Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en json-c (CVE-2013-6370)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2014
    Fecha de última actualización: 25/09/2023
    Desbordamiento de buffer en las APIs printbuf en json-c anterior a 0.12 permite a atacantes remotos causar una denegación de servicio a través de vectores no especificados.
  • Vulnerabilidad en json-c (CVE-2013-6371)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2014
    Fecha de última actualización: 25/09/2023
    La funcionalidad de hash en json-c anterior a 0.12 permite a atacantes dependientes de contexto causar una denegación de servicio (consumo de CPU) a través de datos JSON manipulados, involucrando colisiones.
  • Vulnerabilidad en Perl (CVE-2016-1238)
    Severidad: ALTA
    Fecha de publicación: 02/08/2016
    Fecha de última actualización: 22/09/2023
    (1) cpan/Archive-Tar/bin/ptar, (2) cpan/Archive-Tar/bin/ptardiff, (3) cpan/Archive-Tar/bin/ptargrep, (4) cpan/CPAN/scripts/cpan, (5) cpan/Digest-SHA/shasum, (6) cpan/Encode/bin/enc2xs, (7) cpan/Encode/bin/encguess, (8) cpan/Encode/bin/piconv, (9) cpan/Encode/bin/ucmlint, (10) cpan/Encode/bin/unidump, (11) cpan/ExtUtils-MakeMaker/bin/instmodsh, (12) cpan/IO-Compress/bin/zipdetails, (13) cpan/JSON-PP/bin/json_pp, (14) cpan/Test-Harness/bin/prove, (15) dist/ExtUtils-ParseXS/lib/ExtUtils/xsubpp, (16) dist/Module-CoreList/corelist, (17) ext/Pod-Html/bin/pod2html, (18) utils/c2ph.PL, (19) utils/h2ph.PL, (20) utils/h2xs.PL, (21) utils/libnetcfg.PL, (22) utils/perlbug.PL, (23) utils/perldoc.PL, (24) utils/perlivp.PL y (25) utils/splain.PL en Perl 5.x en versiones anteriores a 5.22.3-RC2 y 5.24 en versiones anteriores a 5.24.1 1-RC2 no elimina adecuadamente caracteres . (period) del final de la matriz de directorio incluida, lo que podría permitir a usuarios locales obtener privilegios a través de un módulo Troyano bajo el directorio de trabajo actual.
  • Vulnerabilidad en libffi (CVE-2017-1000376)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2017
    Fecha de última actualización: 22/09/2023
    libffi solicita una pila ejecutable que permite que los atacantes desencadenen con más facilidad la ejecución de código arbitrario sobrescribiendo la pila. Se debe tener en cuenta que libffi es empleado por otras bibliotecas. Antes se dijo que esto afecta a la versión 3.2.1 de libffi, pero parece ser incorrecto. libffi en versiones anteriores a la 3.1 en sistemas x86 de 32 bits era vulnerable y se cree que upstream ha solucionado este problema en la versión 3.1.
  • Vulnerabilidad en un archivo JSON grande en la función printbuf_memappend en json-c (CVE-2020-12762)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2020
    Fecha de última actualización: 25/09/2023
    json-c versiones hasta 0.14, presenta un desbordamiento de enteros y una escritura fuera de límites por medio de un archivo JSON grande, como es demostrado por la función printbuf_memappend.
  • Vulnerabilidad en DWRCC en SolarWinds DameWare Mini Remote Control (CVE-2019-9017)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2019
    Fecha de última actualización: 25/09/2023
    DWRCC en SolarWinds DameWare Mini Remote Control 10.0 x64 tiene un desbordamiento de búfer asociado con el campo de tamaño del nombre de la máquina.
  • Vulnerabilidad en JoinPath y URL.JoinPath (CVE-2022-32190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 25/09/2023
    JoinPath y URL.JoinPath no eliminan los elementos de ruta ../ anexados a una ruta relativa. Por ejemplo, JoinPath("https://go.dev", "../go") devuelve la URL "https://go.dev/../go", a pesar de que la documentación de JoinPath indica que los elementos de ruta ../ son eliminados del resultado
  • Vulnerabilidad en el protocolo de comunicación de RF inalámbrica en la bomba de insulina Insulet Omnipod Insulin Management System insulin pump (CVE-2020-10627)
    Severidad: MEDIA
    Fecha de publicación: 01/12/2021
    Fecha de última actualización: 25/09/2023
    La bomba de insulina Insulet Omnipod Insulin Management System, con ID de producto 19191 y 40160, está diseñada para comunicarse mediante RF inalámbrica con un dispositivo de administración personal de la diabetes fabricado por Insulet. Este protocolo de comunicación de RF inalámbrica no implementa apropiadamente la autenticación o la autorización. Un atacante con acceso a uno de los modelos de bomba de insulina afectados podría ser capaz de modificar y/o interceptar datos. Esta vulnerabilidad también podría permitir a atacantes cambiar la configuración de la bomba y controlar la administración de insulina
  • Vulnerabilidad en la autenticación en Digi RealPort (CVE-2021-36767)
    Severidad: ALTA
    Fecha de publicación: 08/10/2021
    Fecha de última actualización: 25/09/2023
    En Digi RealPort hasta la versión 4.10.490, la autenticación se basa en un mecanismo de desafío-respuesta que da acceso a la contraseña del servidor, lo que hace que la protección sea ineficaz. Un atacante puede enviar una solicitud no autenticada al servidor. El servidor responderá con una versión débilmente codificada de la contraseña de acceso al servidor. El atacante puede entonces descifrar este hash fuera de línea con el fin de iniciar sesión con éxito en el servidor
  • Vulnerabilidad en el fichero tools/mgmt-tester.c en la función read_50_controller_cap_complete del componente BlueZ en el Kernel de Linux (CVE-2022-3563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 22/09/2023
    Se ha encontrado una vulnerabilidad clasificada como problemática en el Kernel de Linux. Está afectada la función read_50_controller_cap_complete del fichero tools/mgmt-tester.c del componente BlueZ. La manipulación del argumento cap_len conlleva a una desreferencia de puntero null. Es recomendado aplicar un parche para corregir este problema. VDB-211086 es el identificador asignado a esta vulnerabilidad
  • Vulnerabilidad en el archivo monitor/jlink.c en la función jlink_init del componente BlueZ en el Kernel de Linux (CVE-2022-3637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2022
    Fecha de última actualización: 22/09/2023
    Se ha encontrado una vulnerabilidad en el Kernel de Linux y ha sido clasificada como problemática. Esta vulnerabilidad afecta a la función jlink_init del archivo monitor/jlink.c del componente BlueZ. La manipulación conlleva una denegación de servicio. Es recomendado aplicar un parche para corregir este problema. El identificador de esta vulnerabilidad es VDB-211936
  • Vulnerabilidad en FFmpeg (CVE-2023-39018)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 25/09/2023
    Se ha descubierto que FFmpeg v0.7.0 e inferiores contienen una vulnerabilidad de inyección de código en el componente "net.bramp.ffmpeg.FFmpeg..". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en json-c (CVE-2021-32292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2023
    Fecha de última actualización: 25/09/2023
    Se descubrió un problema en json-c desde 20200420 (post 0.14 código no publicado) hasta 0.15-20200726. Existe un Desbordamiento de Búfer en el programa de ejemplo auxiliar json_parse que se encuentra en el análisis de funciones.
  • Vulnerabilidad en spider-flow (CVE-2023-5016)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2023
    Fecha de última actualización: 22/09/2023
    Se encontró una vulnerabilidad en spider-flow hasta 0.5.0. Ha sido declarado crítico. La función DriverManager.getConnection del archivo src/main/java/org/spiderflow/controller/DataSourceController.java del componente API es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-239857.
  • Vulnerabilidad en OP-TEE (CVE-2023-41325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 22/09/2023
    OP-TEE es un Entorno de Ejecución Confiable (TEE) diseñado como complemento de un kernel de Linux no seguro que se ejecuta en Arm; Núcleos Cortex-A que utilizan la tecnología TrustZone. A partir de la versión 3.20 y anteriores a la versión 3.22, `shdr_verify_signature` puede hacer un doble libremente. `shdr_verify_signature` se usa para verificar un binario TA antes de cargarlo. Para verificar una firma del mismo, asigne una memoria para la clave RSA. La función de asignación de clave RSA (`sw_crypto_acipher_alloc_rsa_public_key`) intentará asignar una memoria (que es la memoria del montón del candidato). La clave RSA consta de exponente y módulo (representados como variables `e`, `n`) y su asignación no es de forma atómica, por lo que puede tener éxito en `e` pero fallar en `n`. En este caso, sw_crypto_acipher_alloc_rsa_public_key` se liberará en `e` y regresará cuando falló, pero la variable “e” permanece como dirección de memoria ya liberada. `shdr_verify_signature` liberará nuevamente esa memoria (que es `e`), incluso si se libera cuando no se pudo asignar la clave RSA. Hay un parche disponible en la versión 3.22. No hay workarounds conocidos disponibles.
  • Vulnerabilidad en YKC Tokushima_awayokocho Line v13.6.1 (CVE-2023-39043)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Una fuga de información en YKC Tokushima_awayokocho Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • Vulnerabilidad en Vyper (CVE-2023-42443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Vyper es un Lenguaje de Contrato Inteligente Pitónico para la Máquina Virtual Ethereum (EVM). En la versión 0.3.9 y anteriores, bajo ciertas condiciones, la memoria utilizada por las funciones integradas `raw_call`, `create_from_blueprint` y `create_copy_of` puede estar dañada. Para `raw_call`, el búfer de argumentos de la llamada puede estar dañado, lo que genera `calldata` incorrectos en el subcontexto. Para `create_from_blueprint` y `create_copy_of`, el búfer para el código de bytes que se va a implementar puede estar dañado, lo que lleva a implementar un código de bytes incorrecto. Cada elemento incorporado tiene condiciones que deben cumplirse para que se produzca la corrupción. Para `raw_call`, el argumento `data` del incorporado debe ser `msg.data` y el `valor` o `gas` pasado al incorporado debe ser alguna expresión compleja que dé como resultado la escritura en la memoria. Para `create_copy_of`, el `valor` o `salt` pasado al incorporado debe ser alguna expresión compleja que dé como resultado la escritura en la memoria. Para `create_from_blueprint`, no se deben pasar parámetros de constructor al incorporado o `raw_args` debe establecerse en True, y el `valor` o `salt` pasado al incorporado debe ser alguna expresión compleja que dé como resultado la escritura en la memoria . Al momento de la publicación, no existe ninguna versión parcheada. El problema aún se está investigando y es posible que haya otros casos en los que se produzca corrupción. Cuando se llama a la función incorporada desde una función "interna" "F", el problema no está presente siempre que la función que llama a "F" haya escrito en la memoria antes de llamar a "F". Como workaround, las expresiones complejas que se pasan como kwargs al incorporado deben almacenarse en caché en la memoria antes de la llamada al incorporado.
  • Vulnerabilidad en Pow (CVE-2023-42446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Pow es una solución de autenticación y gestión de usuarios para aplicaciones basadas en Phoenix y Plug. A partir de la versión 1.0.14 y anteriores a la versión 1.0.34, el uso de `Pow.Store.Backend.MnesiaCache` es susceptible de secuestro de sesión ya que las claves caducadas no se invalidan correctamente al inicio. Una sesión puede caducar cuando todas las instancias de `Pow.Store.Backend.MnesiaCache` se han cerrado durante un período superior al TTL restante de una sesión. La versión 1.0.34 contiene un parche para este problema. Como workaround, las claves caducadas, incluidas todas las sesiones caducadas, se pueden invalidar manualmente.
  • Vulnerabilidad en Socomec MOD3GP-SY-120K (CVE-2023-41965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** El envío de algunas solicitudes en la aplicación web del dispositivo vulnerable permite obtener información debido a la falta de seguridad en el proceso de autenticación.
  • Vulnerabilidad en Socomec MOD3GP-SY-120K (CVE-2023-38255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Un atacante potencial con o sin acceso (robo de cookies) al dispositivo podría incluir código malicioso (XSS) al cargar una nueva configuración del dispositivo que podría afectar la función prevista del dispositivo.
  • Vulnerabilidad en flutter_downloader para iOS (CVE-2023-41387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Una inyección SQL en el componente flutter_downloader versión 1.11.1 para iOS permite a los atacantes remotos robar tokens de sesión y sobrescribir archivos arbitrarios dentro del contenedor de la aplicación. La base de datos interna del framework se expone al usuario local si una aplicación usa las propiedades UIFileSharingEnabled y LSSupportsOpeningDocumentsInPlace. Como resultado, los usuarios locales pueden obtener las mismas primitivas de ataque que los atacantes remotos manipulando la base de datos interna del framework en el dispositivo.
  • Vulnerabilidad en openSUSE opensuse-welcome (CVE-2023-32184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad de Almacenamiento Inseguro de Información Confidencial en openSUSE opensuse-welcome permite a los atacantes locales ejecutar código como el usuario que ejecuta opensuse-welcome si se elige un diseño personalizado. Este problema afecta a opensuse-welcome: desde la versión 0.1 antes de 0.1.9+git.35.4b9444a.
  • Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Autorización incorrecta en ekorCCP y ekorRCI, que podría permitir a un atacante remoto obtener recursos con información sensible para la organización, sin estar autenticado dentro del servidor web.
  • Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47555)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Inyección de comandos del sistema operativo en ekorCCP y ekorRCI, que podría permitir a un atacante autenticado ejecutar comandos, crear nuevos usuarios con privilegios elevados o configurar una puerta trasera.
  • Vulnerabilidad en ekorRCI (CVE-2022-47556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Consumo descontrolado de recursos en ekorRCI, permitiendo a un atacante con acceso con pocos privilegios al servidor web enviar de forma continua solicitudes web legítimas a una funcionalidad no correctamente validada, con el fin de provocar una denegación de servicio (DoS). ) en el dispositivo.
  • Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Vulnerabilidad en ekorCCP y ekorRCI que podría permitir a un atacante con acceso a la red donde se encuentra el dispositivo descifrar las credenciales de usuarios privilegiados, y posteriormente acceder al sistema para realizar acciones maliciosas.
  • Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47558)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Los dispositivos ekorCCP y ekorRCI son vulnerables debido al acceso al servicio FTP mediante credenciales predeterminadas. La explotación de esta vulnerabilidad puede permitir a un atacante modificar archivos críticos que podrían permitir la creación de nuevos usuarios, eliminar o modificar usuarios existentes, modificar archivos de configuración, instalar rootkits o puertas traseras.
  • Vulnerabilidad en rend Micro Apex One, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2023-41179)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad en el módulo de desinstalación AV de terceros contenido en Trend Micro Apex One (on-prem and SaaS), Worry-Free Business Security y Worry-Free Business Security Services podría permitir a un atacante manipular el módulo para ejecutar comandos arbitrarios afectando la instalación. Tenga en cuenta que un atacante primero debe obtener acceso a la consola administrativa en el sistema de destino para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en MIM Assistant and Client DICOM RTst Loading (CVE-2023-3892)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Vulnerabilidad de Restricción Inadecuada en XML External Entity Reference en los módulos MIM Assistant and Client DICOM RTst Loading que permiten XML Entity Linking / XML External Entities Blowup. Para aprovechar esta vulnerabilidad, un atacante debe crear un documento XML malicioso, incrustar este documento en etiquetas de metadatos RTst privadas de terceros específicas, transferir el objeto DICOM ahora comprometido a MIM y obligar a MIM a archivar y cargar los datos. Se recomienda encarecidamente a los usuarios de cualquiera de las versiones que actualicen a una versión no afectada (7.2.11+, 7.3.4+). Este problema fue encontrado y analizado por el equipo de seguridad interna de MIM Software. No conocemos ninguna prueba de concepto o exploit real disponible en el mercado. Para obtener más información, visite https://www.mimsoftware.com/cve-2023-3892 https://www.mimsoftware.com/cve-2023-3892 Este problema afecta a MIM Assistant: 7.2.10, 7.3.3; Cliente MIM: 7.2.10, 7.3.3.
  • Vulnerabilidad en Sustainsys.Saml2 (CVE-2023-41890)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    La librería Sustainsys.Saml2 agrega soporte SAML2P a los sitios web ASP.NET, lo que permite que el sitio web actúe como un Proveedor de Servicios SAML2. Antes de las versiones 1.0.3 y 2.9.2, cuando se procesa una respuesta, el emisor del Proveedor de Identidad no está suficientemente validado. Esto podría permitir que un proveedor de identidad malicioso cree una respuesta Saml2 que se procese como si fuera emitida por otro proveedor de identidad. También es posible que un usuario final maliciso haga que se utilice el estado almacenado destinado a un proveedor de identidad al procesar la respuesta de otro proveedor. Una aplicación se ve afectada si depende de cualquiera de estas características en su lógica de autenticación/autorización: el emisor de la identidad y los reclamos generados; o elementos en el estado de solicitud almacenado (AuthenticationProperties). Este problema se solucionó en las versiones 2.9.2 y 1.0.3. La notificación `AcsCommandResultCreated` se puede utilizar para agregar la validación requerida si no es posible actualizar los paquetes parcheados.
  • Vulnerabilidad en Phonenumber (CVE-2023-42444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Phonenumber es una librería para analizar, formatear y validar números de teléfono internacionales. Antes de las versiones `0.3.3+8.13.9` y `0.2.5+8.11.3`, el código parseado de phonenumber podía entrar en pánico debido a un acceso fuera de los límites protegido contra el pánico en la cadena phonenumber. En una implementación típica de `rust-phonenumber`, esto puede desencadenarse al introducir un phonenumber creado con fines malintencionados a través de la red, específicamente la cadena `.;phone-context=`. Las versiones `0.3.3+8.13.9` y `0.2.5+8.11.3` contienen un parche para este problema. No se conocen workarounds.
  • Vulnerabilidad en Blurhash en Rust (CVE-2023-42447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    blurhash-rs es una implementación pura de Blurhash en Rust, un software para codificar imágenes en cadenas ASCII que se pueden convertir en un degradado de colores que representan la imagen original. En la versión 0.1.1, el código de análisis de Blurhash puede entrar en pánico debido a múltiples accesos fuera de límites protegidos contra pánico en entradas que no son de confianza. En una implementación típica, esto puede desencadenarse al alimentar un blurhashes creado con fines malintencionados a través de la red. Estos pueden incluir cadenas compatibles con UTF-8 que contienen caracteres UTF-8 de varios bytes. Hay un parche disponible en la versión 0.2.0, que requiere la intervención del usuario debido a una ligera rotación de API. No hay soluciones conocidas disponibles.
  • Vulnerabilidad en MiniTool Partition Wizard 12.8 (CVE-2023-38351)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    MiniTool Partition Wizard 12.8 contiene un mecanismo de instalación inseguro que permite a los atacantes lograr la ejecución remota de código a través de un ataque de intermediario.
  • Vulnerabilidad en MiniTool Partition Wizard 12.8 (CVE-2023-38352)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    MiniTool Partition Wizard 12.8 contiene un mecanismo de actualización inseguro que permite a los atacantes lograr la ejecución remota de código a través de un ataque de intermediario.
  • Vulnerabilidad en MiniTool Power Data Recovery 11.5 (CVE-2023-38353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    MiniTool Power Data Recovery 11.5 contiene un sistema de pago inseguro en la aplicación que permite a los atacantes robar información altamente sensible a través de un ataque de intermediario.
  • Vulnerabilidad en MiniTool Movie Maker 4.1 (CVE-2023-38354)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    MiniTool Movie Maker 4.1 contiene un proceso de instalación inseguro que permite a los atacantes lograr la ejecución remota de código a través de un ataque de intermediario.
  • Vulnerabilidad en MiniTool Movie Maker 6.1.0 (CVE-2023-38355)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    MiniTool Movie Maker 6.1.0 contiene un proceso de instalación inseguro que permite a los atacantes lograr la ejecución remota de código a través de un ataque de intermediario.
  • Vulnerabilidad en MiniTool Power Data Recovery 11.6 (CVE-2023-38356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    MiniTool Power Data Recovery 11.6 contiene un proceso de instalación inseguro que permite a los atacantes lograr la ejecución remota de código a través de un ataque de intermediario.
  • Vulnerabilidad en Mastodon (CVE-2023-42450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. A partir de la versión 4.2.0-beta1 y antes de la versión 4.2.0-rc2, al crear entradas específicas, los atacantes pueden inyectar datos arbitrarios en las solicitudes HTTP emitidas por Mastodon. Esto se puede utilizar para realizar ataques adjuntos confusos si la configuración del servidor incluye `ALLOWED_PRIVATE_ADDRESSES` para permitir el acceso a servicios locales explotables. La versión 4.2.0-rc2 tiene un parche para el problema.
  • Vulnerabilidad en Mastodon (CVE-2023-42451)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Antes de las versiones 3.5.14, 4.0.10, 4.1.8 y 4.2.0-rc2, bajo ciertas circunstancias, los atacantes pueden explotar una falla en la normalización de nombres de dominio para falsificar dominios que no son de su propiedad. Las versiones 3.5.14, 4.0.10, 4.1.8 y 4.2.0-rc2 contienen un parche para este problema.
  • Vulnerabilidad en Mastodon (CVE-2023-42452)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. En las versiones de la rama 4.x anteriores a las versiones 4.0.10, 4.2.8 y 4.2.0-rc2, bajo ciertas condiciones, los atacantes pueden abusar de la función de traducción para evitar la sanitización de HTML del lado del servidor, permitiendo que se ejecute HTML sin escape en el navegador. El impacto es limitado gracias a la estricta Política de Seguridad de Contenido de Mastodon, el bloqueo de scripts en línea, etc. Sin embargo, se podría aprovechar una omisión o laguna del CSP para ejecutar XSS malicioso. Además, requiere la interacción del usuario, ya que esto sólo puede ocurrir al hacer clic en el botón "Traducir" en una publicación maliciosa. Las versiones 4.0.10, 4.2.8 y 4.2.0-rc2 contienen un parche para este problema.
  • Vulnerabilidad en Apache Flink Stateful Functions (CVE-2023-41834)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    La Neutralización Inadecuada de Secuencias CRLF en encabezados HTTP en Apache Flink Stateful Functions 3.1.0, 3.1.1 y 3.2.0 permite a atacantes remotos inyectar encabezados HTTP arbitrarios y realizar ataques de división de respuestas HTTP a través de solicitudes HTTP manipuladas. Los atacantes podrían potencialmente inyectar contenido malicioso en la respuesta HTTP que se envía al navegador del usuario. Los usuarios deben actualizar a Apache Flink Stateful Functions versión 3.3.0.
  • Vulnerabilidad en graphql (CVE-2023-26144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Las versiones del paquete graphql desde 16.3.0 y anteriores a 16.8.1 son vulnerables a la Denegación de Servicio (DoS) debido a comprobaciones insuficientes en el archivo OverlappingFieldsCanBeMergedRule.ts al analizar consultas grandes. Esta vulnerabilidad permite a un atacante degradar el rendimiento del sistema. **Nota:** No se ha demostrado que esta vulnerabilidad pueda bloquear el proceso.
  • Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47560)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** La falta de control de solicitudes web en dispositivos ekorCCP y ekorRCI permite a un atacante potencial crear solicitudes personalizadas para ejecutar acciones maliciosas cuando un usuario inicia sesión.
  • Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47561)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** La aplicación web almacena las credenciales en texto sin cifrar en el archivo "admin.xml", al que se puede acceder sin iniciar sesión en el sitio web, lo que podría permitir a un atacante obtener credenciales relacionados con todos los usuarios, incluidos los usuarios administradores. , en texto claro, y utilizarlos para ejecutar posteriormente acciones maliciosas.
  • Vulnerabilidad en RCPbind (CVE-2022-47562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    ** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** Vulnerabilidad en el servicio RCPbind que se ejecuta en el puerto UDP (111), lo que permite a un atacante remoto crear una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Kostac PLC Programming Software (CVE-2023-41374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Existe un doble problema gratuito en Kostac PLC Programming Software Versión 1.6.11.0 y anteriores. Se puede ejecutar código arbitrario haciendo que un usuario abra un archivo de proyecto especialmente manipulado que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores porque el problema existe en el análisis de los archivos de proyecto KPP. El proveedor afirma que Kostac PLC Programming Software Versión 1.6.10.0 o posterior implementa la función que evita la alteración del archivo del proyecto. Por lo tanto, para mitigar el impacto de estas vulnerabilidades, un archivo de proyecto que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores debe guardarse nuevamente utilizando Kostac PLC Programming Software Versión 1.6.10.0 o posterior.
  • Vulnerabilidad en Kostac PLC Programming Software (CVE-2023-41375)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Exista una vulnerabilidad de Use After Free en Kostac PLC Programming Software Versión 1.6.11.0. Se puede ejecutar código arbitrario haciendo que un usuario abra un archivo de proyecto especialmente manipulado que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores porque el problema existe en el análisis de los archivos de proyecto KPP. El proveedor afirma que Kostac PLC Programming Software Versión 1.6.10.0 o posterior implementa la función que evita la alteración del archivo del proyecto. Por lo tanto, para mitigar el impacto de estas vulnerabilidades, un archivo de proyecto que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores debe guardarse nuevamente utilizando Kostac PLC Programming Software Versión 1.6.10.0 o posterior.
  • Vulnerabilidad en Prestashop (CVE-2022-45447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    El complemento M4 PDF para sitios Prestashop, en su versión 3.2.3 y anteriores, es vulnerable a una vulnerabilidad de Directory Traversal. El parámetro “f” no está marcado correctamente en el recurso /m4pdf/pdf.php, devolviendo cualquier archivo dada su ruta relativa. Un atacante que aproveche esta vulnerabilidad podría descargar /etc/passwd del servidor si el archivo existe.
  • Vulnerabilidad en GitHub (CVE-2023-5084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Cross-Site Scripting (XSS): reflejadas en el repositorio de GitHub hestiacp/hestiacp antes de 1.8.8.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25527)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el daemon KVM del host, donde un atacante local autenticado puede dañar la memoria del kernel. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución arbitraria de código del kernel, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX H100 (CVE-2023-25528)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    El controlador de administración de placa base (BMC) de NVIDIA DGX H100 contiene una vulnerabilidad en un complemento del servidor web, donde un atacante no autenticado puede causar un Desbordamiento del Búfer al enviar un paquete de red especialmente manipulado. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código arbitrario, denegación de servicio, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25529)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el daemon KVM del anfitrión, donde un atacante no autenticado puede causar una fuga del token de sesión de otro usuario al observar discrepancias de tiempo entre las respuestas del servidor. Una explotación exitosa de esta vulnerabilidad puede dar lugar a la divulgación de información, la escalada de privilegios y la manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25530)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el servicio KVM, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicio, escalada de privilegios y divulgación de información.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25531)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en IPMI, donde un atacante puede causar una protección insuficiente de las credenciales. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicio, divulgación de información y escalada de privilegios.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25532)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en IPMI, donde un atacante puede causar una protección insuficiente de las credenciales. Una explotación exitosa de esta vulnerabilidad puede conducir a la divulgación de información.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25533)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en la interfaz de usuario web, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede conducir a la divulgación de información, la ejecución de código y la escalada de privilegios.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-25534)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en IPMI, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31008)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en IPMI, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicios, escalada de privilegios y divulgación de información.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31009)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el servicio REST, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicio, escalada de privilegios y divulgación de información.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en IPMI, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede conducir a una escalada de privilegios, divulgación de información y denegación de servicio.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el servicio REST donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede conducir a una escalada de privilegios y divulgación de información.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31012)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el servicio REST donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede conducir a una escalada de privilegios y divulgación de información.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el servicio REST, donde un atacante puede provocar una validación de entrada incorrecta. Una explotación exitosa de esta vulnerabilidad puede conducir a una escalada de privilegios y divulgación de información.
  • Vulnerabilidad en NVIDIA GeForce Now (CVE-2023-31014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA GeForce Now para Android contiene una vulnerabilidad en el componente de inicio del juego, donde una aplicación maliciosa en el mismo dispositivo puede procesar la intención implícita destinada al componente de transmisión. Una explotación exitosa de esta vulnerabilidad puede provocar una divulgación limitada de información, denegación de servicio y ejecución de código.
  • Vulnerabilidad en NVIDIA DGX H100 BMC (CVE-2023-31015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA DGX H100 BMC contiene una vulnerabilidad en el servicio REST donde un usuario anfitrión puede causar un problema de autenticación incorrecto. Una explotación exitosa de esta vulnerabilidad puede conducir a una escalada de privilegios, divulgación de información, ejecución de código y denegación de servicio.
  • Vulnerabilidad en NVIDIA Cumulus Linux (CVE-2023-25525)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA Cumulus Linux contiene una vulnerabilidad en el reenvío donde un paquete IPv6 encapsulado en VxLAN recibido en una interfaz SVI con DMAC/DIPv6 configurado en la dirección de enlace local de la interfaz SVI puede reenviarse incorrectamente. Una explotación exitosa puede conducir a la divulgación de información.
  • Vulnerabilidad en NVIDIA Cumulus Linux (CVE-2023-25526)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    NVIDIA Cumulus Linux contiene una vulnerabilidad en neighmgrd y nlmanager donde un atacante en una red adyacente puede causar una excepción no detectada al inyectar un paquete manipulado. Un exploit exitoso puede llevar a la Denegación de Servicio.
  • Vulnerabilidad en Prestashop (CVE-2022-45448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    El complemento M4 PDF para sitios Prestashop, en su versión 3.2.3 y anteriores, es vulnerable a la creación de Documentos HTML arbitraria. El recurso /m4pdf/pdf.php utiliza plantillas para crear documentos dinámicamente. En el caso de que la plantilla no exista, la aplicación devolverá un documento fijo con un mensaje en formato mpdf. Un atacante podría aprovechar esta vulnerabilidad ingresando un documento HTML/CSS válido como valor del parámetro.
  • Vulnerabilidad en Plesk (CVE-2023-0829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Plesk 17.0 a 18.0.31 es vulnerable a Cross-Site Scripting. El propietario de una suscripción maliciosa (ya sea un cliente o un usuario adicional) puede comprometer completamente el servidor si un administrador visita una determinada página en Plesk relacionada con la suscripción maliciosa.
  • Vulnerabilidad en Telstra Smart Modem Gen 2 (CVE-2023-43477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    El parámetro ping_from de ping_tracerte.cgi en la interfaz de usuario web de Telstra Smart Modem Gen 2 (Arcadyan LH1000), versiones de firmware < 0.18.15r, no se sanitizó adecuadamente antes de usarse en una llamada al sistema, lo que podría permitir que un atacante autenticado lograra el comando. inyección como root en el dispositivo.
  • Vulnerabilidad en Foreman (CVE-2023-0118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se encontró una falla en la ejecución de código arbitrario en Foreman. Esta falla permite a un usuario administrador omitir el modo seguro en las plantillas y ejecutar código arbitrario en el sistema operativo subyacente.
  • Vulnerabilidad en Foreman (CVE-2023-0462)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se encontró una falla en la ejecución de código arbitrario en Foreman. Este problema puede permitir que un usuario administrador ejecute código arbitrario en el sistema operativo subyacente estableciendo parámetros globales con un payload YAML.
  • Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro zn_jb en la función arp_sys.asp.
  • Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que el dispositivo D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro fn en la función tgfile.asp.
  • Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que el dispositivo D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro popupId en la función H5/hi_block.asp.
  • Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que el dispositivo D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro prev en la función H5/login.cgi.
  • Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que el dispositivo D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro id en la función yyxz.data.
  • Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que el dispositivo D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro hi_up en la función qos_ext.asp.
  • Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comandos en la función pcap_download_handler. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro update.device.packet-capture.tftp-file-name.
  • Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43203)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de Desbordamiento del Búfer en la función update_users.
  • Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comando en la función sub_2EF50. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro manual-time-string.
  • Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43206)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comandos en la función web_cert_download_handler. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro certDownload.
  • Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comandos en la función config_upload_handler. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro configRestore.
  • Vulnerabilidad en Telstra Smart Modem Gen 2 (CVE-2023-43478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    fake_upload.cgi en Telstra Smart Modem Gen 2 (Arcadyan LH1000), versiones de firmware < 0.18.15r, permite a atacantes no autenticados cargar imágenes de firmware y copias de seguridad de configuración, lo que podría permitirles alterar el firmware o la configuración en el dispositivo, lo que en última instancia lleva a para ejecutar el código como root.
  • Vulnerabilidad en BIND 9 (CVE-2023-3341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    El código que procesa los mensajes del canal de control enviados a "named" llama a ciertas funciones de forma recursiva durante el análisis de paquetes. La profundidad de la recursividad sólo está limitada por el tamaño máximo de paquete aceptado; Dependiendo del entorno, esto puede provocar que el código de análisis de paquetes se quede sin memoria disponible, lo que provocará que "named" finalice inesperadamente. Dado que cada mensaje entrante del canal de control se analiza completamente antes de autenticar su contenido, explotar esta falla no requiere que el atacante tenga una clave RNDC válida; sólo es necesario el acceso de red al puerto TCP configurado del canal de control. Este problema afecta a las versiones de BIND 9, 9.2.0 a 9.16.43, 9.18.0 a 9.18.18, 9.19.0 a 9.19.16, 9.9.3-S1 a 9.16.43-S1 y 9.18.0-S1 a 9.18. .18-S1.
  • Vulnerabilidad en BIND 9 (CVE-2023-4236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    Una falla en el código de red que maneja consultas DNS sobre TLS puede causar que "named" finalice inesperadamente debido a una falla de aserción. Esto sucede cuando las estructuras de datos internas se reutilizan incorrectamente bajo una carga significativa de consultas DNS sobre TLS. Este problema afecta a las versiones 9.18.0 a 9.18.18 y 9.18.11-S1 a 9.18.18-S1 de BIND 9.
  • Vulnerabilidad en Keycloak (CVE-2022-3916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se encontró una falla en el alcance offline_access en Keycloak. Este problema afectaría más a los usuarios de ordenadores compartidos (especialmente si las cookies no se borran), debido a la falta de validación de la sesión root y a la reutilización de los identificadores de sesión en las sesiones de autenticación de usuario y root. Esto permite a un atacante resolver una sesión de usuario adjunta a un usuario previamente autenticado; al utilizar el token de actualización, se les emitirá un token para el usuario original.
  • Vulnerabilidad en Rockwell Automation (CVE-2023-2262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Existe una vulnerabilidad de Desbordamiento del Búfer en determinados dispositivos de comunicación 1756-EN* de Rockwell Automation. Si se explota, un actor de amenazas podría aprovechar esta vulnerabilidad para realizar una ejecución remota de código. Para aprovechar esta vulnerabilidad, un actor de amenazas tendría que enviar una solicitud CIP manipulada con fines maliciosos al dispositivo.
  • Vulnerabilidad en PaperCutNG Mobility Print (CVE-2023-2508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    La aplicación `PaperCutNG Mobility Print` versión 1.0.3512 permite que un atacante no autenticado realice un ataque CSRF en un administrador de instancia para configurar el anfitrión del cliente (en la sección "configurar descubrimiento de impresora"). Esto es posible porque la aplicación no tiene protecciones contra ataques CSRF, como tokens Anti-CSRF, validación del origen del encabezado, cookies del mismo sitio, etc.
  • Vulnerabilidad en D-Link D-View 8 v2.0.1.28 (CVE-2023-5074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    El uso de una clave estática para proteger un token JWT utilizado en la autenticación de usuario puede permitir una omisión de autenticación en D-Link D-View 8 v2.0.1.28
  • Vulnerabilidad en MOVEit Transfer (CVE-2023-40043)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    En las versiones de MOVEit Transfer lanzadas antes de 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), se ha identificado una vulnerabilidad de inyección SQL en la interfaz web de MOVEit Transfer que podría permitir que una cuenta de administrador del sistema MOVEit obtenga acceso no autorizado a la base de datos de MOVEit Transfer. Un administrador del sistema MOVEit podría enviar un payload manipulado a la interfaz web de MOVEit Transfer, lo que podría dar como resultado la modificación y divulgación del contenido de la base de datos de MOVEit.
  • Vulnerabilidad en MOVEit Transfer (CVE-2023-42656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Versiones de MOVEit Transfer en progreso lanzadas antes de 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), cross-site scripting reflejado ( XSS) se ha identificado una vulnerabilidad en la interfaz web de MOVEit Transfer. Un atacante podría crear un payload malicioso dirigido a los usuarios de MOVEit Transfer durante el procedimiento de composición del paquete. Si un usuario de MOVEit interactúa con el payload manipulado, el atacante podría ejecutar JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en MOVEit Transfer (CVE-2023-42660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    En las versiones de MOVEit Transfer lanzadas antes de 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), se ha identificado una vulnerabilidad de inyección SQL en la interfaz de la máquina MOVEit Transfer que podría permitir que un atacante autenticado obtenga acceso no autorizado a la base de datos de MOVEit Transfer. Un atacante podría enviar un payload manipulado a la interfaz de la máquina MOVEit Transfer, lo que podría provocar la modificación y divulgación del contenido de la base de datos de MOVEit.
  • Vulnerabilidad en Jenkins y LTS (CVE-2023-43495)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    Jenkins 2.423 y anteriores, LTS 2.414.1 y anteriores no escapan al valor del parámetro constructor 'caption' de 'ExpandableDetailsNote', lo que genera una vulnerabilidad de Store Cross-Site Scripting (XSS) que pueden explotar los atacantes capaces de controlar este parámetro.
  • Vulnerabilidad en Jenkins y LTS (CVE-2023-43496)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    Jenkins 2.423 y anteriores, LTS 2.414.1 y anteriores crean un archivo temporal en el directorio temporal del sistema con los permisos predeterminados para archivos recién creados al instalar un complemento desde una URL, lo que potencialmente permite a los atacantes con acceso al directorio temporal del sistema reemplazar el archivo antes de instalarlo en Jenkins, lo que podría provocar la ejecución de código arbitrario.
  • Vulnerabilidad en Jenkins y LTS (CVE-2023-43497)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    En Jenkins 2.423 y versiones anteriores, LTS 2.414.1 y anteriores, el procesamiento de cargas de archivos utilizando el framework web Stapler crea archivos temporales en el directorio temporal predeterminado del sistema con los permisos predeterminados para archivos recién creados, lo que potencialmente permite a los atacantes acceder al sistema de archivos del controlador Jenkins leer y escribir los archivos antes de utilizarlos.
  • Vulnerabilidad en Jenkins y LTS (CVE-2023-43498)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    En Jenkins versión 2.423 y anteriores, LTS versión 2.414.1 y anteriores, el procesamiento de cargas de archivos utilizando MultipartFormDataParser crea archivos temporales en el directorio temporal predeterminado del sistema con los permisos predeterminados para archivos recién creados, lo que potencialmente permite a los atacantes con acceso al sistema de archivos del controlador Jenkins leer y escriba los archivos antes de usarlos.
  • Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43499)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    El complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores no escapan a los nombres de las causas de fallas en los registros de compilación, lo que genera una vulnerabilidad de Store Cross-Site Scripting (XSS) que pueden explotar los atacantes capaces de crear o actualizar causas de fallas.
  • Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43500)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores permite a los atacantes conectarse a un hostname y puerto especificados por el atacante utilizando un nombre de usuario y contraseña especificados por el atacante.
  • Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43501)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una verificación de permiso faltante en el complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores permite a los atacantes con permiso general/lectura conectarse a un hostname y puerto especificados por el atacante utilizando el nombre de usuario y la contraseña especificados por el atacante.
  • Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores permite a los atacantes eliminar Causas de Falla.
  • Vulnerabilidad en DXE (CVE-2023-20594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    La inicialización incorrecta de variables en el controlador DXE puede permitir que un usuario privilegiado filtre información sensible a través del acceso local.
  • Vulnerabilidad en DXE (CVE-2023-20597)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    La inicialización incorrecta de variables en el controlador DXE puede permitir que un usuario privilegiado filtre información sensible a través del acceso local.
  • Vulnerabilidad en KUKURUDELI Line (CVE-2023-39041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una filtración de información en KUKURUDELI Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • Vulnerabilidad en IBM Storage Protect (CVE-2023-40368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    IBM Storage Protect 8.1.0.0 a 8.1.19.0 podría permitir que un usuario privilegiado obtenga información sensible del cliente de línea de comando administrativo. ID de IBM X-Force: 263456.
  • Vulnerabilidad en OpenStack (CVE-2022-3596)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se encontró una fuga de información en la nube inferior de OpenStack. Esta falla permite a atacantes remotos no autenticados inspeccionar datos sensibles después de descubrir la dirección IP de la nube, lo que posiblemente comprometa la información privada, incluidas las credenciales de acceso del administrador.
  • Vulnerabilidad en IBM Personal Communications (CVE-2023-37410)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    IBM Personal Communications 14.05, 14.06 y 15.0.0 podrían permitir que un usuario local escale sus privilegios al usuario SYSTEMA debido a controles de acceso demasiado permisivos. ID de IBM X-Force: 260138.
  • Vulnerabilidad en IBM Robotic Process Automation (CVE-2023-38718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    IBM Robotic Process Automation 21.0.0 a 21.0.7.8 podría revelar información sensible procedente del acceso a scripts de RPA, flujos de trabajo y datos relacionados. ID de IBM X-Force: 261606.
  • Vulnerabilidad en kokoroe_members (CVE-2023-39045)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una filtración de información en la línea 13.6.1 de la tarjeta kokoroe_members permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • Vulnerabilidad en Earthgarden_waiting (CVE-2023-39052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una fuga de información en Earthgarden_waiting 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • Vulnerabilidad en PHP-Login-System (CVE-2023-38875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) reflejada en PHP-Login-System 2.0.1 de msaad1999 permite a atacantes remotos ejecutar JavaScript de su elección en el navegador web de un usuario, al incluir un payload malicioso en el parámetro 'validator' en '/reset -contraseña'.
  • Vulnerabilidad en PHP-Login-System (CVE-2023-38876)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) reflejada en PHP-Login-System 2.0.1 de msaad1999 permite a atacantes remotos ejecutar JavaScript de su elección en el navegador web de un usuario, al incluir un payoad malicioso en el parámetro 'selector' en '/reset -contraseña'.
  • Vulnerabilidad en icmsdev iCMS (CVE-2023-42321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en icmsdev iCMSv.7.0.16 permite a un atacante remoto ejecutar código arbitrario a través de los archivos user.admincp.php, member.admincp.php y group.admincp.php.
  • Vulnerabilidad en icmsdev iCMS (CVE-2023-42322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 23/09/2023
    Vulnerabilidad de Permisos Inseguros en icmsdev iCMS v.7.0.16 permite a un atacante remoto obtener información sensible.
  • Vulnerabilidad en Prestashop (CVE-2023-39675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que SimpleImportProduct Prestashop Module v6.2.9 contiene una vulnerabilidad de inyección SQL a través del parámetro clave en send.php.
  • Vulnerabilidad en PrestaShop (CVE-2023-34575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Vulnerabilidad de inyección SQL en PrestaShop opartsavecart hasta 2.0.7 permite a atacantes remotos ejecutar comandos SQL de su elección mediante los métodos OpartSaveCartDefaultModuleFrontController::initContent() y OpartSaveCartDefaultModuleFrontController::displayAjaxSendCartByEmail().
  • Vulnerabilidad en Prestashop (CVE-2023-39677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió que MyPrestaModules Prestashop Module v6.2.9 y UpdateProducts Prestashop Module v3.6.9 contienen una vulnerabilidad de divulgación de información PHPInfo a través de send.php.
  • Vulnerabilidad en Spotlight (CVE-2023-42464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 22/09/2023
    Se encontró una vulnerabilidad de Confusión de Tipos en las funciones Spotlight RPC en afpd en Netatalk 3.1.x anterior a 3.1.17. Al analizar paquetes RPC de Spotlight, una estructura de datos codificada es un diccionario de estilo clave-valor donde las claves son cadenas de caracteres y los valores pueden ser cualquiera de los tipos admitidos en el protocolo subyacente. Debido a la falta de verificación de tipos en las personas que llaman a la función dalloc_value_for_key(), que devuelve el objeto asociado con una clave, un actor malicioso puede controlar completamente el valor del puntero y, en teoría, lograr la Ejecución Remota de Código en el anfitrión. Este problema es similar a CVE-2023-34967.
  • Vulnerabilidad en web\ViewAction en Yii (CVE-2015-5467)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 22/09/2023
    web\ViewAction en Yii (también conocido como Yii2) 2.x anterior a 2.0.5 permite a los atacantes ejecutar cualquier archivo .php local a través de una ruta relativa en el parámetro de vista.
  • Vulnerabilidad en Contao 3.x (CVE-2018-5478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 23/09/2023
    Contao 3.x anterior a 3.5.32 permite XSS a través del módulo de cancelación de suscripción en la extensión del boletín frontal.
  • Vulnerabilidad en Dell SCG Policy Manager (CVE-2023-39252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 23/09/2023
    Dell SCG Policy Manager 5.16.00.14 contiene una vulnerabilidad de algoritmo criptográfico roto. Un atacante remoto no autenticado podría explotar esta vulnerabilidad realizando ataques MitM y permitiendo que los atacantes obtengan información sensible.
  • Vulnerabilidad en Frauscher Sensortechnik GmbH FDS101 (CVE-2023-4152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 23/09/2023
    Frauscher Sensortechnik GmbH FDS101 para FAdC/FAdCi v1.4.24 y todas las versiones anteriores son vulnerables a una vulnerabilidad de Path Traversal de la interfaz web mediante una URL manipulada sin autenticación. Esto permite a un atacante remoto leer todos los archivos en el sistema de archivos del dispositivo FDS101.
  • Vulnerabilidad en Frauscher Sensortechnik GmbH FDS101 (CVE-2023-4291)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 22/09/2023
    Frauscher Sensortechnik GmbH FDS101 para FAdC/FAdCi v1.4.24 y todas las versiones anteriores son vulnerables a una vulnerabilidad de ejecución remota de código (RCE) a través de parámetros manipulados de la interfaz web sin autenticación. Esto podría provocar un compromiso total del dispositivo FDS101.
  • Vulnerabilidad en Frauscher Sensortechnik GmbH FDS101 (CVE-2023-4292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 22/09/2023
    Frauscher Sensortechnik GmbH FDS101 para FAdC/FAdCi v1.4.24 y todas las versiones anteriores son vulnerables a una vulnerabilidad de inyección SQL a través de parámetros manipulados de la interfaz web sin autenticación. La base de datos contiene información de registro limitada y no crítica.
  • Vulnerabilidad en GitHub (CVE-2023-5104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 22/09/2023
    Validación de Entrada Incorrecta en el repositorio de GitHub nocodb/nocodb anterior a 0.96.0.
  • Vulnerabilidad en OpenHarmony (CVE-2023-4753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 22/09/2023
    OpenHarmony v3.2.1 y versiones anteriores tienen un kernel liteos: un kernel puede fallar debido a una vulnerabilidad de entradas no detectadas en mqueue. Los atacantes locales pueden bloquear el kernel de Liteos por la entrada de error
  • Vulnerabilidad en Prestashop (CVE-2023-34577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 23/09/2023
    Vulnerabilidad de inyección SQL en Prestashop opartplannedpopup 1.4.11 y anteriores permite a atacantes remotos ejecutar comandos SQL de su elección a través del método OpartPlannedPopupModuleFrontController::prepareHook().
  • Vulnerabilidad en systeminformation (CVE-2023-42810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 23/09/2023
    systeminformation es System Information Library para Node.JS. Las versiones 5.0.0 a 5.21.6 tienen una vulnerabilidad de inyección de comando SSID. El problema se solucionó con una verificación de parámetros en la versión 5.21.7. Como workaround, verifique o sanitize las cadenas de parámetros que se pasan a `wifiConnections()`, `wifiNetworks()` (solo cadena).