Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en generador de números aleatorios de la aplicación Crypto y SSH (CVE-2011-0766)
    Severidad: ALTA
    Fecha de publicación: 31/05/2011
    Fecha de última actualización: 25/09/2023
    El generador de números aleatorios de la aplicación Crypto en versiones anteriores a la 2.0.2.2, y SSH anteriores a 2.0.5, como es usado en la librería Erlang/OTP ssh en versiones anteriores a la R14B03, utiliza semillas predecibles basadas en la fecha actual, lo que facilita a atacantes remotos adivinar el host DSA y las claves de sesión SSH.
  • Vulnerabilidad en un acceso local en la tabla de páginas por parte de un sistema operativo invitado virtual para múltiples procesadores Intel® (CVE-2018-12207)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2019
    Fecha de última actualización: 25/09/2023
    Una invalidación inapropiada de las actualizaciones de la tabla de páginas por parte de un sistema operativo invitado virtual para múltiples procesadores Intel® puede habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio del sistema host por medio de un acceso local.
  • Vulnerabilidad en un acceso local en una cache de datos en Procesadores Intel® (CVE-2020-0550)
    Severidad: BAJA
    Fecha de publicación: 12/03/2020
    Fecha de última actualización: 25/09/2023
    Un reenvío de datos inapropiado en alguna cache de datos de algunos Procesadores Intel® puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de un acceso local. La lista de productos afectados es proporcionada en intel-sa-00330: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00330.html
  • Vulnerabilidad en un canal lateral con acceso local en Procesadores Intel®. (CVE-2020-0551)
    Severidad: BAJA
    Fecha de publicación: 12/03/2020
    Fecha de última actualización: 25/09/2023
    Una inyección de valor de carga en algunos Procesadores Intel® que utilizan una ejecución especulativa puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de un canal lateral con acceso local. La lista de productos afectados es proporcionada en intel-sa-00334: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html
  • Vulnerabilidad en Socomec MOD3GP-SY-120K (CVE-2023-40221)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 25/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO *** La ausencia de filtros al cargar algunas secciones en la aplicación web del dispositivo vulnerable permite a los posibles atacantes inyectar código malicioso que se interpretará cuando un usuario legítimo acceda a la sección web (SERVIDOR DE CORREO) donde se muestra la información. La inyección se puede realizar en el parámetro MAIL_RCV. Cuando un usuario legítimo intenta revisar NOTIFICACIÓN/SERVIDOR DE CORREO, se ejecutará el código inyectado.
  • Vulnerabilidad en Socomec MOD3GP-SY-120K (CVE-2023-41084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 25/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** La gestión de sesiones dentro de la aplicación web es incorrecta y permite a los atacantes robar cookies de sesión para realizar multitud de acciones que la aplicación web permite en el dispositivo.
  • Vulnerabilidad en SUSE Linux Enterprise Desktop, SUSE Linux Enterprise High Performance Computing, openSUSE Leap (CVE-2023-32182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 25/09/2023
    Vulnerabilidad de Resolución de Enlace Incorrecta Antes del Acceso a Archivos ('Link Following') en SUSE SUSE Linux Enterprise Desktop 15 SP5 postfix, SUSE SUSE Linux Enterprise High Performance Computing 15 SP5 postfix, SUSE openSUSE Leap 15.5 postfix. Este problema afecta a SUSE Linux Enterprise Desktop 15 SP5 : antes de 3.7.3-150500.3.5.1; SUSE Linux Enterprise High Performance Computing 15 SP5: anterior a 3.7.3-150500.3.5.1; openSUSE Leap 15.5: anterior a 3.7.3-150500.3.5.1.
  • Vulnerabilidad en Bitbucket Data Center y Server (CVE-2023-22513)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 25/09/2023
    Esta vulnerabilidad RCE (Ejecución Remota de Código) de alta gravedad se introdujo en la versión 8.0.0 de Bitbucket Data Center and Server. Esta vulnerabilidad RCE (Ejecución Remota de Código), con una puntuación CVSS de 8,5, permite a un atacante autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, un alto impacto en la integridad, un alto impacto en la disponibilidad y no requiere interacción del usuario. Atlassian recomienda que los clientes de Bitbucket Data Center y Server actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones fijas admitidas especificadas: Bitbucket Data Center y Server 8.9: actualice a una versión superior o igual a 8.9.5 Bitbucket Data Center y Server 8.10: actualice a una versión mayor o igual a 8.10.5 Bitbucket Data Center y Server 8.11: actualice a una versión mayor o igual a 8.11.4 Bitbucket Data Center y Server 8.12: actualice a una versión mayor o igual a 8.12.2 Bitbucket Data Center y Server 8.13: actualice a una versión mayor o igual a 8.13.1 Bitbucket Data Center y Server 8.14: actualice a una versión mayor o igual a 8.14.0 Bitbucket Data Versión de Center y Server >= 8.0 y < 8.9: actualice a cualquiera de las versiones de corrección enumeradas. Consulte las notas de la versión (https://confluence.atlassian.com/bitbucketserver/release-notes). Puede descargar la última versión de Bitbucket Data Center and Server desde el centro de descargas (https://www.atlassian.com/software/bitbucket/download-archives). Esta vulnerabilidad fue descubierta por un usuario privado y reportada a través de nuestro programa Bug Bounty.
  • Vulnerabilidad en SUSE SUSE Manager Server Module (CVE-2023-22644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Una vulnerabilidad de Inserción de Información Sensible en un Archivo de Registro en SUSE SUSE Manager Server Module 4.2 spacewalk-java, SUSE SUSE Manager Server Module 4.3 spacewalk-java provoca que se registre información sensible. Este problema afecta al módulo SUSE Manager Server 4.2: anterior a 4.2.50-150300.3.66.5; Módulo de servidor SUSE Manager 4.3: anterior a 4.3.58-150400.3.46.4.
  • Vulnerabilidad en Quarkus (CVE-2023-4853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Se encontró una falla en Quarkus donde las políticas de seguridad HTTP no sanitiza correctamente ciertas permutaciones de caracteres al aceptar solicitudes, lo que resulta en una evaluación incorrecta de los permisos. Este problema podría permitir que un atacante eluda la política de seguridad por completo, lo que resultaría en un acceso no autorizado al endpoint y posiblemente una Denegación de Servicio.
  • Vulnerabilidad en PHPGurukul Employee Record Management System (CVE-2020-35427)
    Severidad: ALTA
    Fecha de publicación: 20/07/2021
    Fecha de última actualización: 25/09/2023
    Una vulnerabilidad de inyección SQL en PHPGurukul Employee Record Management System versión 1.1, permite a atacantes remotos ejecutar comandos SQL arbitrario y omitir una autenticación
  • Vulnerabilidad en el directorio /admin/includes/* de PHPGURUKUL Employee Record Management System (CVE-2021-44965)
    Severidad: ALTA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 25/09/2023
    Una vulnerabilidad de Salto de Directorio en el directorio /admin/includes/* de PHPGURUKUL Employee Record Management System versión 1.2 El atacante puede recuperar y descargar información confidencial del servidor vulnerable
  • Vulnerabilidad en el archivo index.php en PHPGURUKUL Employee Record Management System (CVE-2021-44966)
    Severidad: ALTA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 25/09/2023
    Una vulnerabilidad de omisión de autenticación por inyección SQL en PHPGURUKUL Employee Record Management System versión 1.2 por medio del archivo index.php. Un atacante puede iniciar sesión como una cuenta de administrador de este sistema y puede destruir, cambiar o manipular toda la información confidencial del sistema
  • Vulnerabilidad en el parámetro Email POST en el archivo /forgetpassword.php en PHPGURUKUL Employee Record Management System (CVE-2021-43451)
    Severidad: ALTA
    Fecha de publicación: 01/12/2021
    Fecha de última actualización: 25/09/2023
    Se presenta una vulnerabilidad de inyección SQL en PHPGURUKUL Employee Record Management System versión 1.2, por medio del parámetro Email POST en el archivo /forgetpassword.php
  • Vulnerabilidad en Mitsubishi Electric Corporation FA (CVE-2023-4088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Vulnerabilidad de Permisos Predeterminados Incorrectos debido a una solución incompleta para abordar CVE-2020-14496 en los productos de software de ingeniería de Mitsubishi Electric Corporation FA permite que un atacante local malicioso ejecute un código malicioso, lo que podría resultar en la divulgación, manipulación y eliminación de información, o una condición de denegación fuera de servicio (DoS). Sin embargo, si la versión mitigada descrita en el aviso para CVE-2020-14496 se utiliza y se instala en la carpeta de instalación predeterminada, esta vulnerabilidad no afecta a los productos.
  • Vulnerabilidad en Acronis Cyber ??Protect Home Office (CVE-2023-5042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Divulgación de información sensible debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Cyber ??Protect Home Office (Windows) anterior a la compilación 40713.
  • Vulnerabilidad en ReportLab (CVE-2019-19450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    paraparser en ReportLab anterior a 3.5.31 permite la ejecución remota de código porque start_unichar en paraparser.py evalúa la entrada de un usuario que no es de confianza en un elemento unichar en un documento XML diseñado con '
  • Vulnerabilidad en Keycloak (CVE-2022-1438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Se encontró una falla en Keycloak. En circunstancias específicas, las entidades HTML no se sanitizan durante la suplantación de usuarios, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS).
  • Vulnerabilidad en PCR14 (CVE-2023-43630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    PCR14 no está en la lista de PCRs que sella/abre la clave de “vault”, pero debido al cambio que se implementó en la confirmación “7638364bc0acf8b5c481b5ce5fea11ad44ad7fd4”, solucionar este problema por sí solo no resolvería el problema de que la partición de configuración no se mida correctamente. Además, la clave de la "vault" se sella/se abre con PCRs SHA1 en lugar de SHA256. Este problema se mitigó en cierta medida debido a que todas las funciones de extensión de PCR actualizaron los valores de SHA256 y SHA1 para una ID de PCR determinada. Sin embargo, debido al cambio que se implementó en la confirmación "7638364bc0acf8b5c481b5ce5fea11ad44ad7fd4", este ya no es el caso para PCR14, ya que el código en "measurefs.go" actualiza explícitamente solo la instancia SHA256 de PCR14, lo que significa que incluso si PCR14 fuera Si se agregara a la lista de PCRs que sellan o abren la clave de “vault”, los cambios en la partición de configuración aún no se medirían. Un atacante podría modificar la partición de configuración sin activar el arranque medido, lo que podría dar como resultado que el atacante obtenga control total sobre el dispositivo con acceso completo al contenido de la "vault" cifrada.
  • Vulnerabilidad en Vault Key Sealed With SHA1 PCRs (CVE-2023-43635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Vault Key Sealed With SHA1 PCRs La solución de arranque medido implementada en EVE OS se apoya en un mecanismo de bloqueo de PCR. Diferentes partes del sistema actualizan diferentes valores de PCR en el TPM, lo que da como resultado un valor único para cada entrada de PCR. Estos PCR se utilizan luego para sellar/abrir una clave del TPM que se utiliza para cifrar/descifrar el directorio "vault". Este directorio "vault" es el punto más sensible del sistema y, como tal, su contenido debe estar protegido. Este mecanismo está señalado en la documentación de Zededa como el mecanismo de “measured boot”, diseñado para proteger dicha “vault”. El código responsable de generar y obtener la clave del TPM asume que se utilizan PCR SHA256 para sellar/abrir la clave y, como tal, se verifica su presencia. El problema aquí es que la clave no se sella mediante PCR SHA256, sino mediante PCR SHA1. Esto genera varios problemas: • Máquinas que tienen sus PCR SHA256 habilitadas pero las PCR SHA1 deshabilitadas, además de que no sellan sus claves en absoluto, lo que significa que la “vault” no está protegida de un atacante. • SHA1 se considera inseguro y reduce el nivel de complejidad requerido para desbloquear la clave en máquinas que tienen sus PCR SHA1 habilitados. Un atacante puede recuperar muy fácilmente el contenido de la "vault", lo que efectivamente dejará sin sentido el mecanismo de "measured boot".
  • Vulnerabilidad en EVE OS (CVE-2023-43636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    En EVE OS, el mecanismo de "measured boot" evita que un dispositivo comprometido acceda a los datos cifrados ubicados en la bóveda. Según el diseño de “measured boot”, los valores de PCR calculados en diferentes etapas del proceso de arranque cambiarán si se cambia alguna de sus respectivas partes. Esto incluye, entre otras cosas, la configuración de BIOS, grub, cmdline del kernel, initrd y más. Sin embargo, este mecanismo no valida todos los rootfs, por lo que un atacante puede editar el sistema de archivos y obtener control sobre el sistema. Como el sistema de archivos predeterminado utilizado por EVE OS es squashfs, esto es algo más difícil que un ext4, que se puede cambiar fácilmente. Esto no detendrá a un atacante, ya que un atacante puede volver a empaquetar los squashfs con sus cambios y reemplazar la partición por completo. Esto también se puede hacer directamente en el dispositivo, ya que el contenedor “003-storage-init” contiene los binarios “mksquashfs” y “unsquashfs” (con las bibliotecas correspondientes). Un atacante puede obtener control total sobre el dispositivo sin cambiar los valores de PCR, por lo que no activará el mecanismo de "measured boot" y tendrá acceso completo a la bóveda. Nota: Este problema se solucionó parcialmente en estos commits (después de la divulgación a Zededa), donde la medición de la partición de configuración se agregó a PCR13: • aa3501d6c57206ced222c33aea15a9169d629141 • 5fef4d92e75838cc78010edaed5247dfbdae1889 Este problema se hizo viable en la versión 9.0.0 cuando el cálculo se trasladó a PCR14, pero no se incluyó en el "measured boot".
  • Vulnerabilidad en Jenkins y LTS (CVE-2023-43494)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Jenkins 2.50 a 2.423 (ambos inclusive), LTS 2.60.1 a 2.414.1 (ambos inclusive) no excluye variables de compilación confidenciales (por ejemplo, valores de parámetros de contraseña) de la búsqueda en el widget del historial de compilación, lo que permite a los atacantes con permiso de elemento/lectura. para obtener valores de variables sensibles utilizadas en compilaciones probando iterativamente diferentes caracteres hasta que se descubre la secuencia correcta.
  • Vulnerabilidad en ajino-Shiretoko Line (CVE-2023-39044)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Una filtración de información en ajino-Shiretoko Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • Vulnerabilidad en Unbreakable Enterprise Kernel (UEK) (CVE-2023-22024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    En Unbreakable Enterprise Kernel (UEK), el módulo RDS en UEK tiene dos opciones setsockopt(2), RDS_CONN_RESET y RDS6_CONN_RESET, que no son reentrantes. Un usuario local malicioso con CAP_NET_ADMIN puede usar esto para bloquear el kernel. CVSS 3.1 Puntuación base 5,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Faktory (CVE-2023-37279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 25/09/2023
    Faktory es un servidor de trabajos en segundo plano persistente e independiente del idioma. Antes de la versión 1.8.0, el panel web de Faktory podía sufrir una Denegación de Servicio debido a un parámetro de consulta de URL malicioso manipulado `days`. La vulnerabilidad está relacionada con la forma en que el backend lee el parámetro de consulta de URL `days` en el panel web de Faktory. El valor se usa directamente sin ninguna verificación para crear un segmento de cadena. Si se proporciona un valor muy grande, el servidor backend termina usando una cantidad significativa de memoria y provocando que falle. La versión 1.8.0 soluciona este problema.
  • Vulnerabilidad en Tungstenite crate (CVE-2023-43669)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Tungstenite crate hasta 0.20.0 para Rust permite a atacantes remotos provocar una Denegación de Servicio (por minutos de consumo de CPU) a través de una longitud excesiva de un encabezado HTTP en un protocolo de enlace del cliente. La longitud afecta tanto la cantidad de veces que se intenta un análisis (por ejemplo, miles de veces) como la cantidad promedio de datos para cada intento de análisis (por ejemplo, millones de bytes).
  • Vulnerabilidad en Pillar eve (CVE-2023-43631)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Al arrancar, el contenedor Pillar eve comprueba la existencia y el contenido de “/config/authorized_keys”. Si el archivo está presente y contiene una clave pública compatible, el contenedor abrirá el puerto 22 y habilitará sshd con las claves proporcionadas como claves autorizadas para el inicio de sesión de root. Un atacante podría agregar fácilmente sus propias claves y obtener control total sobre el sistema sin activar el mecanismo de ""measured boot"" implementado por EVE OS y sin marcar el dispositivo como ""UUD"" (""Actualización Desconocida Detectada""). Esto se debe a que la partición “/config” no está protegida por “measured boot”, es mutable y no está cifrada de ninguna manera. Un atacante puede obtener control total sobre el dispositivo sin cambiar los valores de PCR, por lo que no activará el mecanismo de ""measured boot"" y tendrá acceso completo a ""vault"". Nota: Este problema se solucionó parcialmente en estos commits (después de la divulgación a Zededa), donde la medición de la partición de configuración se agregó a PCR13: • aa3501d6c57206ced222c33aea15a9169d629141 • 5fef4d92e75838cc78010edaed5247dfbdae1889. Este problema se hizo viable en la versión 9.0.0 cuando el cálculo se trasladó a PCR14, pero no se incluyó en el ""measured boot"".
  • Vulnerabilidad en Pillar eve (CVE-2023-43632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Como se indica en el archivo “VTPM.md” en la documentación de eve, “VTPM es un servidor que escucha en el puerto 8877 en EVE, lo que expone la funcionalidad limitada del TPM a los clientes. VTPM permite a los clientes ejecutar binarios de tpm2-tools a partir de una lista de opciones codificadas. La comunicación con este servidor se realiza mediante protobuf y los datos se componen de 2 partes: 1. Encabezado 2. Datos Cuando se realiza una conexión, el servidor esperando 4 bytes de datos, que serán el encabezado, y estos 4 bytes se analizarán como el tamaño uint32 de los datos reales siguientes. Luego, en la función ""handleRequest"", este tamaño se usa para asignar un payload en memoria para los datos entrantes. A medida que este payload se asigna en la memoria, esto permitirá desbordar el tamaño asignado para el proceso relevante con datos libremente controlados. * Un atacante puede bloquear el sistema. * Un atacante puede obtener control sobre el sistema, específicamente sobre el proceso ""vtpm_server"", que tiene privilegios muy altos.
  • Vulnerabilidad en Plone (CVE-2023-42457)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    plone.rest permite a los usuarios utilizar verbos HTTP como GET, POST, PUT, DELETE, etc. en Plone. A partir de la rama 2.x y antes de las versiones 2.0.1 y 3.0.1, cuando el recorridor `++api++` se usa accidentalmente varias veces en una URL, su manejo lleva cada vez más tiempo, lo que hace que el servidor responda menos. Los parches están disponibles en `plone.rest` 2.0.1 y 3.0.1. La serie 1.x no se ve afectada. Como workaround, se puede redirigir `/++api++/++api++` a `/++api++` en el servidor web frontend (nginx, Apache).
  • Vulnerabilidad en Zope (CVE-2023-42458)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Zope es un servidor de aplicaciones web de código abierto. Antes de las versiones 4.8.10 y 5.8.5, existe una vulnerabilidad de Stored Cross Site Scripting para imágenes SVG. Tenga en cuenta que una etiqueta de imagen con una imagen SVG como fuente nunca es vulnerable, incluso cuando la imagen SVG contiene código malicioso. Para explotar la vulnerabilidad, un atacante primero tendría que cargar una imagen y luego engañar al usuario para que siga un enlace especialmente manipulado. Los parches están disponibles en Zope 4.8.10 y 5.8.5. Como workaround, asegúrese de que el permiso "Agregar documentos, imágenes y archivos" solo esté asignado a roles confiables. De forma predeterminada, sólo el Administrador tiene este permiso.
  • Vulnerabilidad en quinn-proto (CVE-2023-42805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    quinn-proto es una máquina de estados para el protocolo de transporte QUIC. Antes de las versiones 0.9.5 y 0.10.5, recibir tramas QUIC desconocidas en un paquete QUIC podía provocar pánico. El problema se solucionó en las versiones de mantenimiento 0.9.5 y 0.10.5.
  • Vulnerabilidad en Frappe LMS (CVE-2023-42807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Frappe LMS es un sistema de gestión de aprendizaje de código abierto. En las versiones 1.0.0 y anteriores, en la Página Personas de LMS, había una vulnerabilidad de inyección SQL. El problema se ha solucionado en la rama "principal". Los usuarios no enfrentarán este problema si usan la última rama principal de la aplicación.
  • Vulnerabilidad en Dreamer CMS 4.1.3 (CVE-2023-42279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Dreamer CMS 4.1.3 es vulnerable a la inyección SQL.
  • Vulnerabilidad en iOS, iPadOS, watchOS y macOS Ventura (CVE-2023-41991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Se solucionó un problema de validación de certificados. Este problema se solucionó en iOS 16.7 y iPadOS 16.7, OS 17.0.1 y iPadOS 17.0.1, watchOS 9.6.3, macOS Ventura 13.6, watchOS 10.0.1. Es posible que una aplicación maliciosa pueda omitir la validación de firmas. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
  • Vulnerabilidad en iOS, iPadOS, watchOS, macOS y macOS Monterey (CVE-2023-41992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7 y iPadOS 16.7, OS 17.0.1 y iPadOS 17.0.1, watchOS 9.6.3, macOS Ventura 13.6, macOS Monterey 12.7, watchOS 10.0.1. Un atacante local podría aumentar sus privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
  • Vulnerabilidad en mee-admin 1.5 (CVE-2023-42280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    mee-admin 1.5 es vulnerable a Directory Traversal. El método de descarga en el archivo CommonFileController.java no verifica los datos entrantes, lo que resulta en una lectura arbitraria del archivo.
  • Vulnerabilidad en CSEP de Ivanti Endpoint Manager (CVE-2023-38343)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Existe una vulnerabilidad XXE (inyección de entidad externa XML) en el componente CSEP de Ivanti Endpoint Manager antes de 2022 SU4. Las referencias a entidades externas están habilitadas en la configuración del analizador XML. La explotación de esta vulnerabilidad puede provocar la divulgación de archivos o Server Side Request Forgery.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2023-38344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Se descubrió un problema en Ivanti Endpoint Manager antes de 2022 SU4. Existe una vulnerabilidad de divulgación de archivos en la acción SOAP GetFileContents expuesta a través de /landesk/managementsuite/core/core.secure/OsdScript.asmx. La aplicación no restringe suficientemente las rutas proporcionadas por el usuario, lo que permite que un atacante autenticado lea archivos arbitrarios desde un sistema remoto, incluida la clave privada utilizada para autenticarse ante agentes para acceso remoto.
  • Vulnerabilidad en D-LINK DIR-806 1200M11AC DIR806A1_FW100CNb11 (CVE-2023-43128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    El router inalámbrico D-LINK DIR-806 1200M11AC DIR806A1_FW100CNb11 es vulnerable a la inyección de comandos debido al filtrado laxo de los parámetros HTTP_ST.
  • Vulnerabilidad en Delta Electronics DIAScreen (CVE-2023-5068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    Delta Electronics DIAScreen puede escribir más allá del final de un búfer asignado mientras analiza un archivo de entrada especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en FUXA <= 1.1.12 (CVE-2023-31716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    FUXA <= 1.1.12 tiene una vulnerabilidad de inclusión de Archivos Locales a través de file=fuxa.log
  • Vulnerabilidad en FUXA <= 1.1.12 (CVE-2023-31717)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    Un ataque de inyección SQL en FUXA <= 1.1.12 permite la filtración de información confidencial de la base de datos.
  • Vulnerabilidad en FUXA <= 1.1.12 (CVE-2023-31718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    FUXA <= 1.1.12 es vulnerable a Local mediante Inclusión vía /api/download.
  • Vulnerabilidad en FUXA <= 1.1.12 (CVE-2023-31719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    FUXA <= 1.1.12 es vulnerable a la inyección SQL a través de /api/signin.
  • Vulnerabilidad en iOS, iPadOS y Safari (CVE-2023-41993)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 25/09/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7 y iPadOS 16.7, iOS 17.0.1 y iPadOS 17.0.1, Safari 16.6.1. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
  • Vulnerabilidad en Cadence (CVE-2023-43783)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    Cadence hasta 0.9.2 2023-08-21 utiliza un Archivo Temporal /tmp/cadence-wineasio.reg inseguro. El nombre del archivo se utiliza incluso si ha sido creado por un adversario local antes de que comenzara Cadence. El adversario puede aprovechar esto para crear o sobrescribir archivos mediante un ataque de enlace simbólico. En algunas configuraciones del kernel, es posible la inyección de código en el registro de Wine.
  • Vulnerabilidad en WordPress (CVE-2023-4716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    El complemento Media Library Assistant para WordPress es vulnerable a Stored Cross-Site Scripting a través del código corto 'mla_gallery' en versiones hasta la 3.10 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WordPress (CVE-2023-4774)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    El complemento WP-Matomo Integration (WP-Piwik) para WordPress es vulnerable a Stored Cross-Site Scriptings a través del código corto 'wp-piwik' en versiones hasta la 1.0.28 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida del usuario atributos proporcionados. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en pgAdmin (CVE-2023-5002)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    Se encontró una falla en pgAdmin. Este problema ocurre cuando la API HTTP del servidor pgAdmin valida la ruta que un usuario selecciona a las utilidades externas de PostgreSQL, como pg_dump y pg_restore. Las versiones de pgAdmin anteriores a la 7.6 no pudieron controlar adecuadamente el código del servidor ejecutado en esta API, lo que permitió a un usuario autenticado ejecutar comandos arbitrarios en el servidor.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-23766)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    Se identificó una vulnerabilidad de comparación incorrecta en GitHub Enterprise Server que permitía el contrabando de confirmaciones al mostrar una diferencia incorrecta en una Solicitud de Extracción reabierta. Para hacerlo, un atacante necesitaría acceso de escritura al repositorio. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server y se solucionó en las versiones 3.6.17, 3.7.15, 3.8.8, 3.9.3 y 3.10.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en Projectworldsl Assets-management-system-in-php 1.0 (CVE-2023-43144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 25/09/2023
    Projectworldsl Assets-management-system-in-php 1.0 es vulnerable a la inyección SQL a través del parámetro "id" en delete.php.