Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2006-5541
Severidad: MEDIA
Fecha de publicación: 26/10/2006
Fecha de última actualización: 12/10/2023
El fichero backend/parser/parse_coerce.c en PostgreSQL versiones 7.4.1 hasta 7.4.14, 8.0.x anteriores a 8.0.9, y 8.1.x anteriores a 8.1.5 permite a usuarios remotos autenticados, provocar una denegación de servicio (daemon crash) mediante una coacción de un elemento desconocido a ANYARRAY.
-
Vulnerabilidad en trans.c en el kernel de Linux (CVE-2011-4330)
Severidad: ALTA
Fecha de publicación: 27/01/2012
Fecha de última actualización: 12/10/2023
Un desbordamiento de búfer basado en pila en la función hfs_mac2asc en fs/hfs/trans.c en el kernel de Linux v2.6 permite a usuarios locales provocar una denegación de servicio (mediante caída del sistema) y posiblemente ejecutar código de su elección a través de una imagen HFS con un campo 'len' modificado.
-
Vulnerabilidad en cap_bprm_set_creds en securitycommoncap.c (CVE-2012-2123)
Severidad: ALTA
Fecha de publicación: 17/05/2012
Fecha de última actualización: 12/10/2023
La función cap_bprm_set_creds en security/commoncap.c en el núcleo de Linux antes de v3.3.3 no controla correctamente el uso de las capacidades del sistema de archivos (FCAPS aka) para la implementación de un archivo ejecutable con privilegios, lo cual permite a usuarios locales eludir las restricciones personales a través de una aplicación manipulada, como se demuestra por un ataque que utiliza un proceso padre para desactivar ASLR.
-
Vulnerabilidad en la función mt76_add_fragment en el kernel de Linux (CVE-2020-12465)
Severidad: ALTA
Fecha de publicación: 29/04/2020
Fecha de última actualización: 12/10/2023
Se descubrió un desbordamiento de matriz en la función mt76_add_fragment en el archivo drivers/net/wireless/mediatek/mt76/dma.c en el kernel de Linux versiones anteriores a la versión 5.5.10, también se conoce como CID-b102f0c522cf. Un paquete de gran tamaño con muchos fragmentos rx puede corromper la memoria de páginas adyacentes.
-
Vulnerabilidad en en la función usb_sg_cancel en el kernel de Linux (CVE-2020-12464)
Severidad: ALTA
Fecha de publicación: 29/04/2020
Fecha de última actualización: 12/10/2023
a función usb_sg_cancel en el archivo drivers/usb/core/message.c en el kernel de Linux versiones anteriores a la versión 5.6.8, tiene un uso de la memoria previamente liberada porque se produce una transferencia sin una referencia, también se conoce como CID-056ad39ee925.
-
Vulnerabilidad en un determinado campo de error en el archivo fs/block_dev.c en el kernel de Linux (CVE-2020-15436)
Severidad: ALTA
Fecha de publicación: 23/11/2020
Fecha de última actualización: 12/10/2023
La vulnerabilidad de tipo use-after-free en el archivo fs/block_dev.c en el kernel de Linux versiones anteriores a 5.8, permite a usuarios locales obtener privilegios o causar una denegación de servicio al aprovechar el acceso inapropiado a un determinado campo de error
-
Vulnerabilidad en kernel de linux (CVE-2012-2136)
Severidad: ALTA
Fecha de publicación: 09/08/2012
Fecha de última actualización: 12/10/2023
La función sock_alloc_send_pskb en net/core/sock.c en el kernel de linux anterior a v3.4.5 no valida correctamente ciertos valores de longitud, permitiendo a usuarios locales causar una denegación de servicio (desbordamiento de búfer basado en el heap o caída del sistema) o ganar privilegios mediante el acceso a un dispositivo TUN/TAP
-
Vulnerabilidad en el archivo arch/s390/lib/uaccess.c en la función enable_sacf_uaccess en el kernel de Linux (CVE-2020-11884)
Severidad: MEDIA
Fecha de publicación: 29/04/2020
Fecha de última actualización: 12/10/2023
En el kernel de Linux versión 4.9 hasta la versión 5.6.7, en la plataforma s390, una ejecución de código puede presentarse debido a una condición de carrera, como es demostrado por el código en la función enable_sacf_uaccess en el archivo arch/s390/lib/uaccess.c que presenta un fallo al proteger contra una actualización concurrente de la tabla de página, también se conoce como CID-3f777e19d171. Tambíen podría ocurrir un bloqueo
-
Vulnerabilidad en Cisco IOS XE (CVE-2023-20231)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 12/10/2023
Una vulnerabilidad en la interfaz de usuario web del software Cisco IOS XE podría permitir que un atacante remoto autenticado realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando datos manipulados a la interfaz de usuario web. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios al CLI del Cisco IOS XE con privilegios de nivel 15. Nota: Esta vulnerabilidad solo se puede explotar si el atacante obtiene las credenciales de una cuenta de Lobby Ambassador. Esta cuenta no está configurada de forma predeterminada.
-
Vulnerabilidad en OpenShift (CVE-2022-3248)
Severidad: Pendiente de análisis
Fecha de publicación: 05/10/2023
Fecha de última actualización: 12/10/2023
Se encontró una falla en la API de OpenShift, ya que las comprobaciones de admisión no aplican permisos de "custom-host". Este problema podría permitir que un atacante viole los límites, ya que no se aplicarán los permisos.
-
Vulnerabilidad en HtmlSanitizer (CVE-2023-44390)
Severidad: Pendiente de análisis
Fecha de publicación: 05/10/2023
Fecha de última actualización: 12/10/2023
HtmlSanitizer es una librería .NET para limpiar fragmentos y documentos HTML de construcciones que pueden provocar ataques XSS. La vulnerabilidad ocurre en configuraciones donde se permite contenido externo, es decir, "svg" o "math" están en la lista de elementos permitidos. En el caso de que una aplicación sanitice la entrada del usuario con una configuración vulnerable, un atacante podría eludir la sanitización e inyectar HTML arbitrario, incluido código JavaScript. Tenga en cuenta que en la configuración predeterminada la vulnerabilidad no está presente. La vulnerabilidad se ha solucionado en las versiones 8.0.723 y 8.1.722-beta (versión preliminar).
-
Vulnerabilidad en 1E Client (CVE-2023-45160)
Severidad: Pendiente de análisis
Fecha de publicación: 05/10/2023
Fecha de última actualización: 12/10/2023
En la versión afectada del 1E Client, un usuario normal podría subvertir los archivos de recursos de instrucciones descargados, por ejemplo, para sustituirlos por un script dañino o reemplazando un archivo de script de recursos creado por una instrucción en tiempo de ejecución con un script malicioso. Esto se solucionó en el parche Q23094 ya que el directorio temporal del 1E Client ahora está bloqueado
-
Vulnerabilidad en Greg Ross Schedule Posts Calendar (CVE-2023-40556)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Greg Ross Schedule Posts Calendar en versiones <= 5.2.
-
Vulnerabilidad en Easy2Map Photos Plugin 1.0.1 en WordPress (CVE-2015-10126)
Severidad: MEDIA
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
Una vulnerabilidad fue encontrada en Easy2Map Photos Plugin 1.0.1 en WordPress y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido. La manipulación conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La actualización a la versión 1.1.0 puede solucionar este problema. El parche se identifica como 503d9ee2482d27c065f78d9546f076a406189908. Se recomienda actualizar el componente afectado. VDB-241318 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Acronis Agent (CVE-2023-45244)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35895.
-
Vulnerabilidad en tac_plus (CVE-2023-45239)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
Existe una falta de validación de entrada en tac_plus antes del commit 4fdf178 que, cuando los comandos de autenticación previa o posterior están habilitados, permite a un atacante que puede controlar el nombre de usuario, rem-addr o la dirección NAC enviada a tac_plus inyectar comandos de shell y obtener código remoto ejecución en el servidor tac_plus.
-
Vulnerabilidad en Open vSwitch (CVE-2023-5366)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
Se encontró una falla en Open vSwitch que permite que los paquetes de anuncios de vecinos ICMPv6 entre máquinas virtuales omitan las reglas de OpenFlow. Este problema puede permitir que un atacante local cree paquetes especialmente manipulados con un campo de dirección IP de destino modificado o falsificado que puede redirigir el tráfico ICMPv6 a direcciones IP arbitrarias.
-
Vulnerabilidad en visitUris de Notification.java (CVE-2023-21244)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
En visitUris de Notification.java, existe una posible omisión de los límites del perfil de usuario debido a una falta de verificación de permisos. Esto podría llevar a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en ThingsBoard (CVE-2023-45303)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 12/10/2023
ThingsBoard anterior a 3.5 permite la inyección de plantillas del lado del servidor si los usuarios pueden modificar una plantilla de correo electrónico, porque Apache FreeMarker admite freemarker.template.utility.Execute (para contenido enviado al endpoint /api/admin/settings).
-
Vulnerabilidad en MediaWiki (CVE-2023-45363)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en ApiPageSet.php en MediaWiki antes de 1.35.12, 1.36.x hasta 1.39.x antes de 1.39.5 y 1.40.x antes de 1.40.1. Permite a los atacantes provocar una denegación de servicio (bucle ilimitado y RequestTimeoutException) cuando consultan páginas redirigidas a otras variantes con redirecciones y converttitles configurados.
-
Vulnerabilidad en MediaWiki (CVE-2023-45364)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en include/page/Article.php en MediaWiki 1.36.x hasta 1.39.x anteriores a 1.39.5 y 1.40.x anteriores a 1.40.1. La existencia de la revisión eliminada se filtra debido a que se verificaron permisos incorrectos. Esto revela que un ID de revisión determinado pertenecía al título de la página determinada y a su marca de tiempo, los cuales no se supone que sean información pública.
-
Vulnerabilidad en CheckUser para MediaWiki (CVE-2023-45367)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión CheckUser para MediaWiki antes de 1.35.12, 1.36.x hasta 1.39.x antes de 1.39.5 y 1.40.x antes de 1.40.1. Un usuario puede usar una URL rest.php/checkuser/v0/useragent-clienthints/revision/ para almacenar un número arbitrario de filas en cu_useragent_clienthints, lo que lleva a una denegación de servicio.
-
Vulnerabilidad en PageTriage para MediaWiki (CVE-2023-45369)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión PageTriage para MediaWiki anterior a 1.35.12, 1.36.x a 1.39.x anterior a 1.39.5 y 1.40.x anterior a 1.40.1. Los nombres de usuario de usuarios ocultos están expuestos.
-
Vulnerabilidad en SportsTeams para MediaWiki (CVE-2023-45370)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión SportsTeams para MediaWiki antes de 1.35.12, 1.36.x hasta 1.39.x antes de 1.39.5 y 1.40.x antes de 1.40.1. SportsTeams: Special:SportsManagerLogo y Special:SportsTeamsManagerLogo no verifican el derecho de usuario de sportsteamsmanager y, por lo tanto, un atacante puede afectar páginas relacionadas con equipos deportivos.
-
Vulnerabilidad en Wikibase para MediaWiki (CVE-2023-45371)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión de Wikibase para MediaWiki antes de 1.35.12, 1.36.x hasta 1.39.x antes de 1.39.5 y 1.40.x antes de 1.40.1. No hay límite de tarifa para fusionar artículos.
-
Vulnerabilidad en Wikibase para MediaWiki (CVE-2023-45372)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión de Wikibase para MediaWiki antes de 1.35.12, 1.36.x hasta 1.39.x antes de 1.39.5 y 1.40.x antes de 1.40.1. Durante la combinación de elementos, ItemMergeInteractor no tiene ningún filtro de edición en ejecución (por ejemplo, AbuseFilter).
-
Vulnerabilidad en ProofreadPage para MediaWiki (CVE-2023-45373)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión ProofreadPage para MediaWiki anterior a 1.35.12, 1.36.x a 1.39.x anterior a 1.39.5 y 1.40.x anterior a 1.40.1. XSS puede ocurrir a través de formatNumNoSeparators.
-
Vulnerabilidad en SportsTeams para MediaWiki (CVE-2023-45374)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Se descubrió un problema en la extensión SportsTeams para MediaWiki antes de 1.35.12, 1.36.x hasta 1.39.x antes de 1.39.5 y 1.40.x antes de 1.40.1. No busca el token de edición anti-CSRF en Special:SportsTeamsManager y Special:UpdateFavoriteTeams.
-
Vulnerabilidad en Matias s Shockingly Simple Favicon (CVE-2023-44246)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Matias s Shockingly Simple Favicon en versiones <= 1.8.2.
-
Vulnerabilidad en Peter Butler Timthumb Vulnerability Scanner (CVE-2023-44240)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Peter Butler Timthumb Vulnerability Scanner en versiones <= 1.54.
-
Vulnerabilidad en Michael Tran Table of Contents Plus (CVE-2023-44473)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Michael Tran Table of Contents Plus en versiones <= 2302.
-
Vulnerabilidad en QuantumCloud AI ChatBot (CVE-2023-44993)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento QuantumCloud AI ChatBot en versiones <= 4.7.8.
-
Vulnerabilidad en JetBrains Ktor (CVE-2023-45612)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
En JetBrains Ktor anterior a 2.3.5, la configuración predeterminada de ContentNegotiation con formato XML era vulnerable a XXE
-
Vulnerabilidad en JetBrains Ktor (CVE-2023-45613)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 12/10/2023
En JetBrains Ktor anterior a 2.3.5, los certificados de servidor no se verificaban
-
Vulnerabilidad en Softaculous Ltd. WpCentral (CVE-2023-41854)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Softaculous Ltd. WpCentral en versiones <= 1.5.7.
-
Vulnerabilidad en Ashok Rane Order Delivery Date for WP e-Commerce (CVE-2023-41858)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Ashok Rane Order Delivery Date for WP e-Commerce en versiones <= 1.2.
-
Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36431)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de denegación de servicio en Microsoft Message Queuing
-
Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36433)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de divulgación de información en Microsoft Dynamics 365 (local)
-
Vulnerabilidad en Windows IIS Server (CVE-2023-36434)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de elevación de privilegios en Windows IIS Server
-
Vulnerabilidad en Microsoft QUIC (CVE-2023-36435)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de denegación de servicio en Microsoft QUIC
-
Vulnerabilidad en Microsoft Message Queue (CVE-2023-36570)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de ejecución remota de código en Microsoft Message Queue
-
Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36571)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
-
Vulnerabilidad en Microsoft Message Queue (CVE-2023-35349)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Vulnerabilidad de ejecución remota de código en Microsoft Message Queue
-
Vulnerabilidad en PHPJabbers Appointment Scheduler v3.0 (CVE-2023-36126)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 12/10/2023
Hay una vulnerabilidad de Cross Site Scripting (XSS) en el parámetro "theme" de preview.php en PHPJabbers Appointment Scheduler v3.0
-
Vulnerabilidad en snipe/snipe-it de GitHub (CVE-2023-5511)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 12/10/2023
Cross-Site Request Forgery (CSRF) en el repositorio de GitHub snipe/snipe-it antes de v.6.2.3.