Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Siemens SICAM PAS (CVE-2016-5848)
Severidad: BAJA
Fecha de publicación: 04/07/2016
Fecha de última actualización: 13/10/2023
Siemens SICAM PAS en versiones anteriores a 8.07 no restringe adecuadamente datos de contraseña en la base de datos, lo que facilita a usuarios locales calcular contraseñas aprovechando privilegios de base de datos no especificados.
-
Vulnerabilidad en Siemens SICAM PAS (CVE-2016-5849)
Severidad: BAJA
Fecha de publicación: 04/07/2016
Fecha de última actualización: 13/10/2023
Siemens SICAM PAS hasta la versión 8.07 permite a usuarios locales obtener información sensible de configuración aprovechando la paralización de la base de datos.
-
Vulnerabilidad en Siemens SICAM PAS (CVE-2016-8567)
Severidad: ALTA
Fecha de publicación: 13/02/2017
Fecha de última actualización: 13/10/2023
Ha sido descubierto un problema en Siemens SICAM PAS en versiones anteriores a 8.00. Una cuenta de fábrica con contraseñas embebidas está presente en las instalaciones de SICAM PAS. Los atacantes pueden obtener acceso privilegiado a la base de datos por el Port 2638/TCP.
-
Vulnerabilidad en Siemens SICAM PAS (CVE-2016-8566)
Severidad: MEDIA
Fecha de publicación: 13/02/2017
Fecha de última actualización: 13/10/2023
Ha sido descubierto un problema en Siemens SICAM PAS en versiones anteriores a 8.00. Por conservar contraseñas en un formato recuperable, un atacante local autenticado con determinados privilegios puede posiblemente reconstruir las contraseñas de usuarios para acceder a la base de datos.
-
Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9156)
Severidad: ALTA
Fecha de publicación: 05/12/2016
Fecha de última actualización: 13/10/2023
Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a V8.09) de Siemens, podría permitir a un atacante remoto cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos mediante el envío de paquetes especialmente diseñados al puerto 19235/TCP.
-
Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9157)
Severidad: ALTA
Fecha de publicación: 05/12/2016
Fecha de última actualización: 13/10/2023
Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a 8.09) de Siemens, podría permitir a un atacante remoto causar una condición de Denegación de Servicio y conllevar potencialmente a la ejecución de código remota no autenticada mediante el envío de paquetes diseñados al puerto 19234/TCP.
-
Vulnerabilidad en GitHub (CVE-2023-4733)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2023
Fecha de última actualización: 16/10/2023
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1840.
-
Vulnerabilidad en GitHub (CVE-2023-4750)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2023
Fecha de última actualización: 16/10/2023
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1857.
-
Vulnerabilidad en GitHub (CVE-2023-4752)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2023
Fecha de última actualización: 16/10/2023
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1858.
-
Vulnerabilidad en Jetty (CVE-2023-41900)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 16/10/2023
Jetty es un servidor web y motor de servlet basado en Java. Las versiones 9.4.21 a 9.4.51, 10.0.15 y 11.0.15 son vulnerables a una autenticación débil. Si un `OpenIdAuthenticator` de Jetty usa el `LoginService` anidado opcional, y ese `LoginService` decide revocar a un usuario ya autenticado, entonces la solicitud actual seguirá tratando al usuario como autenticado. Luego, la autenticación se borra de la sesión y las solicitudes posteriores no se tratarán como autenticadas. Por lo tanto, se podría permitir que una solicitud en una sesión previamente autenticada omita la autenticación después de haber sido rechazada por "LoginService". Esto afecta los usos de jetty-openid que han configurado un "LoginService" anidado y donde ese "LoginService" será capaz de rechazar usuarios previamente autenticados. Las versiones 9.4.52, 10.0.16 y 11.0.16 tienen un parche para este problema.
-
Vulnerabilidad en Eclipse Jetty Canonical Repository (CVE-2023-36479)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 16/10/2023
Eclipse Jetty Canonical Repository es el repositorio canónico para el proyecto Jetty. Los usuarios de CgiServlet con una estructura de comando muy específica pueden ejecutar el comando incorrecto. Si un usuario envía una solicitud a un servlet org.eclipse.jetty.servlets.CGI para un binario con un espacio en su nombre, el servlet escapará del comando envolviéndolo entre comillas. Este comando empaquetado, más un prefijo de comando opcional, se ejecutará mediante una llamada a Runtime.exec. Si el nombre binario original proporcionado por el usuario contiene una comilla seguida de un espacio, la línea de comando resultante contendrá varios tokens en lugar de uno. Este problema se solucionó en las versiones 9.4.52, 10.0.16, 11.0.16 y 12.0.0-beta2.
-
Vulnerabilidad en CUPS y libppd (CVE-2023-4504)
Severidad: Pendiente de análisis
Fecha de publicación: 21/09/2023
Fecha de última actualización: 16/10/2023
Debido a un error al validar la longitud proporcionada por un documento PPD PostScript creado por un atacante, CUPS y libppd son susceptibles a un desbordamiento del búfer y posiblemente a la ejecución de código. Este problema se solucionó en la versión 2.4.7 de CUPS, lanzada en septiembre de 2023.
-
Vulnerabilidad en kernel de Linux (CVE-2023-42753)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2023
Fecha de última actualización: 16/10/2023
Se encontró una vulnerabilidad de indexación de matrices en el subsistema netfilter del kernel de Linux. Una macro faltante podría provocar un error de cálculo del desplazamiento de la matriz `h->nets`, proporcionando a los atacantes la primitiva de incrementar/disminuir arbitrariamente un búfer de memoria fuera de límites. Este problema puede permitir que un usuario local bloquee el sistema o potencialmente aumente sus privilegios en el sistema.
-
Vulnerabilidad en Hitachi JP1/Performance Management (CVE-2023-3440)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 16/10/2023
La vulnerabilidad de permisos predeterminados incorrectos en Hitachi JP1/Performance Management en Windows permite la manipulación de archivos. Este problema afecta a JP1/Performance Management - Manager: desde 09-00 antes del 12-50-07; JP1/Gestión del Desempeño - Base: de 09-00 a 10-50-*; JP1/Gestión de rendimiento - Opción de agente para servidor de aplicaciones: de 11-00 antes del 11-50-16; JP1/Gestión de rendimiento - Opción de agente para aplicaciones empresariales: del 09-00 al 12-00-14; JP1/Gestión de rendimiento - Opción de agente para HiRDB: del 09-00 al 12-00-14; JP1/Gestión de rendimiento - Opción de agente para IBM Lotus Domino: del 10-00 al 11-50-16; JP1/Gestión de rendimiento - Opción de agente para Microsoft(R) Exchange Server: del 09-00 al 12-00-14; JP1/Gestión de rendimiento - Opción de agente para Microsoft(R) Internet Information Server: del 09-00 al 12-00-14; JP1/Gestión de rendimiento - Opción de agente para Microsoft(R) SQL Server: del 09-00 al 12-50-07; JP1/Gestión de Rendimiento - Opción Agente para Oracle: del 09-00 al 10-12-08; JP1/Gestión de rendimiento - Opción de agente para plataforma: del 09-00 al 50-12-07; JP1/Gestión de Desempeño - Opción de Agente para Respuesta de Servicio: del 09-00 al 11-50-16; JP1/Gestión de Rendimiento - Opción de Agente para Sistema de Transacciones: de 11-00 antes del 12-00-14; JP1/Gestión de rendimiento - Monitor remoto para Microsoft(R) SQL Server: del 09-00 al 12-50-07; JP1/Gestión de Rendimiento - Monitor Remoto para Oracle: del 09-00 al 10-12-08; JP1/Gestión de Rendimiento - Monitor Remoto para Plataforma: del 09-00 al 10-12-08; JP1/Gestión de rendimiento - Monitor remoto para máquina virtual: del 10-00 al 12-50-07; JP1/Gestión de rendimiento - Opción de agente para Domino: del 09-00 al 09-00-*; JP1/Gestión de rendimiento: opción de agente para IBM WebSphere Application Server: del 09-00 al 10-00-*; JP1/Gestión del rendimiento: opción de agente para IBM WebSphere MQ: del 09-00 al 10-00-*; JP1/Gestión de rendimiento - Opción de agente para JP1/AJS3: del 09-00 al 10-00-*; JP1/Gestión de rendimiento - Opción de agente para OpenTP1: del 09-00 al 10-00-*; JP1/Gestión de rendimiento: opción de agente para Oracle WebLogic Server: del 09-00 al 10-00-*; JP1/Gestión de rendimiento - Opción de agente para el servidor de aplicaciones uCosminexus: del 09-00 al 10-00-*; JP1/Gestión de rendimiento - Opción de agente para máquina virtual: del 09-00 al 09-01-*.
-
Vulnerabilidad en Meks (CVE-2023-25989)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 16/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Meks Video Importer, Meks Time Ago, Meks ThemeForest Smart Widget, Meks Smart Author Widget, Meks Audio Player, Meks Easy Maps, Meks Easy Photo Feed Widget, Meks Simple Flickr Widget, Meks Easy Ads Widget, complementos de Meks Smart Social Widget que llevan a descartar o a la ventana emergente.
-
Vulnerabilidad en Cisco IOS XE (CVE-2023-20235)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 16/10/2023
Una vulnerabilidad en la función de flujo de trabajo de desarrollo de aplicaciones en el dispositivo para la infraestructura de alojamiento de aplicaciones Cisco IOx en el software Cisco IOS XE podría permitir que un atacante remoto autenticado acceda al sistema operativo subyacente como usuario root. Esta vulnerabilidad existe porque los contenedores Docker con la opción de tiempo de ejecución privilegiado no se bloquean cuando están en modo de desarrollo de aplicaciones. Un atacante podría aprovechar esta vulnerabilidad utilizando la CLI de Docker para acceder a un dispositivo afectado. El flujo de trabajo de desarrollo de aplicaciones está destinado a usarse únicamente en sistemas de desarrollo y no en sistemas de producción.
-
Vulnerabilidad en fsevents (CVE-2023-45311)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 16/10/2023
fsevents anterior a 1.2.11 depende de la URL https://fsevents-binaries.s3-us-west-2.amazonaws.com, lo que podría permitir a un adversario ejecutar código arbitrario si algún proyecto JavaScript (que depende de fsevents) distribuye código que se obtuvo de esa URL en un momento en que estaba controlada por un adversario.
-
Vulnerabilidad en Garden (CVE-2023-44392)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 16/10/2023
Garden proporciona automatización para el desarrollo y las pruebas de Kubernetes. Antes de las versiones 0.13.17 y 0.12.65, Garden dependía de cryo library, que es vulnerable a la inyección de código debido a una implementación insegura de la deserialización. Garden almacena objetos serializados usando cryo en los recursos `ConfigMap` de Kubernetes con el prefijo `test-result` y `run-result` para almacenar en caché los resultados de la prueba y ejecución de Garden. Estos `ConfigMaps` se almacenan en el espacio de nombres `garden-system` o en el espacio de nombres de usuario configurado. Cuando un usuario invoca el comando "garden test" o "garden run", los objetos almacenados en "ConfigMap" se recuperan y deserializan. Esto puede ser utilizado por un atacante con acceso al clúster de Kubernetes para almacenar objetos maliciosos en el "ConfigMap", lo que puede desencadenar una ejecución remota de código en la máquina del usuario cuando cryo deserializa el objeto. Para aprovechar esta vulnerabilidad, un atacante debe tener acceso al clúster de Kubernetes utilizado para implementar entornos remotos de garden. Además, un usuario debe invocar activamente una "garden test" o una "garden run" que previamente haya almacenado en caché los resultados. El problema se solucionó en las versiones de Garden `0.13.17` (Bonsai) y `0.12.65` (Acorn). Sólo las versiones Garden anteriores a estas son vulnerables. No hay workarounds conocidos disponibles.
-
Vulnerabilidad en 70mai a500s v1.2.119 (CVE-2023-43271)
Severidad: Pendiente de análisis
Fecha de publicación: 09/10/2023
Fecha de última actualización: 16/10/2023
El control de acceso incorrecto en 70mai a500s v1.2.119 permite a los atacantes acceder y eliminar directamente los archivos de vídeo de la grabadora de conducción a través de ftp y otros protocolos.
-
Vulnerabilidad en XINJE XD5E-30R-E 3.5.3b (CVE-2023-5462)
Severidad: MEDIA
Fecha de publicación: 09/10/2023
Fecha de última actualización: 16/10/2023
Se encontró una vulnerabilidad en XINJE XD5E-30R-E 3.5.3b. Ha sido declarada crítica. Una función desconocida del componente Modbus Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-241585. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en XINJE XDPPro (CVE-2023-5463)
Severidad: MEDIA
Fecha de publicación: 09/10/2023
Fecha de última actualización: 16/10/2023
Se encontró una vulnerabilidad en XINJE XDPPro hasta 3.7.17a. Ha sido calificado como crítico. Una función desconocida en la librería cfgmgr32.dll es afectada por esta vulnerabilidad. La manipulación conduce a una ruta de búsqueda incontrolada. Un ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. VDB-241586 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en SAP NetWeaver AS Java (aplicación GRMG Heartbeat) (CVE-2023-42477)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
SAP NetWeaver AS Java (aplicación GRMG Heartbeat): versión 7.50, permite a un atacante enviar una solicitud manipulada desde una aplicación web vulnerable, lo que provoca un impacto limitado en la confidencialidad y la integridad de la aplicación.
-
Vulnerabilidad en Connectivity Standards Alliance Matter Official SDK, Nanoleaf Light strip, Govee LED Strip, switchBot Hub2, Phillips hue hub y yeelight smart lamp (CVE-2023-42189)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Vulnerabilidad de permisos inseguros en Connectivity Standards Alliance Matter Official SDK v.1.1.0.0, Nanoleaf Light strip v.3.5.10, Govee LED Strip v.3.00.42, switchBot Hub2 v.1.0-0.8, Phillips hue hub v.1.59.1959097030 y yeelight smart lamp v.1.12.69 permite que un atacante remoto provoque una denegación de servicio mediante un script manipulado para la función KeySetRemove.
-
Vulnerabilidad en D-Link DAP-X1860 (CVE-2023-45208)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Una inyección de comando en la función parsing_xml_stasurvey dentro de libcgifunc.so del repetidor D-Link DAP-X1860 1.00 a 1.01b05-01 permite a los atacantes (dentro del alcance del repetidor) ejecutar comandos de shell como root durante el proceso de configuración del repetidor, a través de un SSID manipulado. Además, los nombres de redes que contienen comillas simples (en el rango del repetidor) pueden provocar una denegación de servicio.
-
Vulnerabilidad en SINEC NMS (CVE-2022-30527)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones < V2.0). La aplicación afectada asigna derechos de acceso indebidos a carpetas específicas que contienen librerías y archivos ejecutables. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y escale privilegios.
-
Vulnerabilidad en Xpedition Layout Browser (CVE-2023-30900)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Se ha identificado una vulnerabilidad en Xpedition Layout Browser (todas las versiones < VX.2.14). La aplicación afectada contiene una vulnerabilidad de desbordamiento de pila al analizar un archivo PCB. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en SIMATIC CP (CVE-2023-37194)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Se ha identificado una vulnerabilidad en: SIMATIC CP 1604 (Todas las versiones), SIMATIC CP 1616 (Todas las versiones), SIMATIC CP 1623 (Todas las versiones), SIMATIC CP 1626 (Todas las versiones), SIMATIC CP 1628 (Todas las versiones). La memoria del kernel de los dispositivos afectados está expuesta al modo de usuario a través del acceso directo a la memoria (DMA), lo que podría permitir a un atacante local con privilegios administrativos ejecutar código arbitrario en el host system sin ninguna restricción.
-
Vulnerabilidad en SIMATIC CP (CVE-2023-37195)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Se ha identificado una vulnerabilidad en: SIMATIC CP 1604 (Todas las versiones), SIMATIC CP 1616 (Todas las versiones), SIMATIC CP 1623 (Todas las versiones), SIMATIC CP 1626 (Todas las versiones), SIMATIC CP 1628 (Todas las versiones). Los dispositivos afectados controlan insuficientemente el mapeo continuo de las solicitudes de acceso directo a la memoria (DMA). Esto podría permitir que atacantes locales con privilegios administrativos provoquen una situación de denegación de servicio en el host. Se requiere un ciclo de energía físico para que el sistema vuelva a funcionar.
-
Vulnerabilidad en MASTER MODULE (CVE-2023-42796)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Se ha identificado una vulnerabilidad en: CP-8031 MASTER MODULE (Todas las versiones < CPCI85 V05.11), CP-8050 MASTER MODULE (Todas las versiones < CPCI85 V05.11). El servidor web de los dispositivos afectados no sanitiza adecuadamente la entrada del usuario para el endpoint /sicweb-ajax/tmproot/. Esto podría permitir que un atacante remoto autenticado atraviese directorios del sistema y descargue archivos arbitrarios. Al explorar los ID de sesión activos, la vulnerabilidad podría aprovecharse para escalar privilegios al rol de administrador.
-
Vulnerabilidad en Mendix Forgot Password (CVE-2023-43623)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Se ha identificado una vulnerabilidad en: Mendix Forgot Password (compatible con Mendix 10) (todas las versiones < V5.4.0), Mendix Forgot Password (compatible con Mendix 7) (todas las versiones < V3.7.3), Mendix Forgot Password (compatible con Mendix 8) (Todas versiones < V4.1.3), Mendix Forgot Password (compatible con Mendix 9) (Todas las versiones < V5.4.0). Las aplicaciones que utilizan el módulo afectado son vulnerables a la enumeración de usuarios debido a respuestas distinguibles. Esto podría permitir que un atacante remoto no autenticado determine si un usuario es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos.
-
Vulnerabilidad en BIG-IP APM Guided Configurations (CVE-2023-39447)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Cuando se configura BIG-IP APM Guided Configurations, es posible que se registre información confidencial no divulgada en restnoded log. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
-
Vulnerabilidad en BIG-IP (CVE-2023-43746)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 16/10/2023
Cuando se ejecuta en modo Appliance, un usuario autenticado al que se le haya asignado la función de Administrator puede evitar las restricciones del modo Appliance, utilizando el monitor externo BIG-IP en un sistema BIG-IP. Un exploit exitoso puede permitir al atacante cruzar un límite de seguridad. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
-
Vulnerabilidad en Xiaomi Router (CVE-2023-26318)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
La vulnerabilidad de copia del búfer sin verificar el tamaño de la entrada ('Desbordamiento de búfer clásico') de Xiaomi en Xiaomi Router permite desbordar búferes.
-
Vulnerabilidad en Xiaomi Router (CVE-2023-26319)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
La neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") en Xiaomi Router permite la inyección de comando.
-
Vulnerabilidad en Xiaomi Router (CVE-2023-26320)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
La neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") en Xiaomi Router permite la inyección de comando.
-
Vulnerabilidad en Nitin Rathod WP Forms Puzzle Captcha (CVE-2023-44997)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Nitin Rathod WP Forms Puzzle Captcha en versiones <= 4.1.
-
Vulnerabilidad en MCL-Net (CVE-2023-4990)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
Una vulnerabilidad de Directory Traversal en versiones de MCL-Net anteriores al paquete de actualización 4.6 (P01) puede permitir a los atacantes leer archivos arbitrarios.
-
Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44093)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
Vulnerabilidad en las claves públicas de los nombres de los paquetes que no se verifican en el módulo de seguridad. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Koha Library Software (CVE-2023-44961)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
Vulnerabilidad de inyección SQL en Koha Library Software 23.0.5.04 y anteriores permite a un atacante remoto obtener información confidencial a través del componente intranet/cgi bin/cataloging/ysearch.pl.
-
Vulnerabilidad en Koha Library Software (CVE-2023-44962)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 16/10/2023
Vulnerabilidad de carga de archivos en Koha Library Software 23.05.04 y anteriores permite a un atacante remoto leer archivos arbitrarios a través del componente upload-cover-image.pl.
-
Vulnerabilidad en frappe/lms de GitHub (CVE-2023-5555)
Severidad: Pendiente de análisis
Fecha de publicación: 12/10/2023
Fecha de última actualización: 16/10/2023
Cross-Site Scripting (XSS) genérico en el repositorio de GitHub frappe/lms anterior a 5614a6203fb7d438be8e2b1e3030e4528d170ec4.
-
Vulnerabilidad en structurizr/onpremises de GitHub (CVE-2023-5556)
Severidad: Pendiente de análisis
Fecha de publicación: 12/10/2023
Fecha de última actualización: 16/10/2023
Cross-Site Scripting (XSS) Reflejado en el repositorio de GitHub structurizr/onpremises anterior a 3194.