Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en XSS en Trimble Infrastructure GNSS Series (CVE-2012-5053)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2013
    Fecha de última actualización: 01/12/2023
    Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en el Receiver Web User Interface en Trimble Infrastructure GNSS Series Receivers NetR3, NetR5, NetR8, y NetR9 antes de v4.70, y NetR5 antes de v1.3-2, que permite a atacantes remotos inyectar un script web o HTML a través de vectores sin especificar.
  • Vulnerabilidad en el análisis de los archivos PDF en OpenText Brava! Desktop (CVE-2021-31506)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 01/12/2023
    Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos PDF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13674
  • Vulnerabilidad en el análisis de los archivos CGM en OpenText Brava! Desktop (CVE-2021-31514)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 01/12/2023
    Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos CGM. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13679
  • Vulnerabilidad en el análisis de los archivos BMP en OpenText Brava! Desktop (CVE-2021-31513)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 01/12/2023
    Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos BMP. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13678
  • Vulnerabilidad en el análisis de los archivos TIF en OpenText Brava! Desktop (CVE-2021-31512)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 01/12/2023
    Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos TIF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13677
  • Vulnerabilidad en el análisis de los archivos PDF en OpenText Brava! Desktop (CVE-2021-31511)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 01/12/2023
    Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos PDF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13676
  • Vulnerabilidad en el análisis de los archivos TIF en OpenText Brava! Desktop (CVE-2021-31510)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 01/12/2023
    Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos TIF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13675
  • Vulnerabilidad en Hot Rod (CVE-2023-4586)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 01/12/2023
    Se encontró una vulnerabilidad en el cliente Hot Rod. Este problema de seguridad ocurre porque el cliente Hot Rod no habilita la validación del nombre de host cuando usa TLS, lo que posiblemente resulte en un ataque de man-in-the-middle (MITM).
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 01/12/2023
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como explotó salvajemente entre agosto y octubre de 2023.
  • Vulnerabilidad en Kyverno para Kubernetes (CVE-2023-47630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 01/12/2023
    Kyverno es un motor de políticas manipulado para Kubernetes. Se encontró un problema en Kyverno que permitió a un atacante controlar el resumen de imágenes utilizadas por los usuarios de Kyverno. El problema requeriría que el atacante comprometiera el registro del que los usuarios de Kyverno obtienen sus imágenes. Luego, el atacante podría devolver una imagen vulnerable al usuario y aprovecharla para escalar aún más su posición. Como tal, el atacante necesitaría saber qué imágenes consume el usuario de Kyverno y conocer una de las múltiples vulnerabilidades explotables en resúmenes anteriores de las imágenes. Alternativamente, si el atacante ha comprometido el registro, podría crear una imagen maliciosa con un resumen diferente con vulnerabilidades colocadas intencionalmente y entregar la imagen al usuario. Los usuarios que extraen sus imágenes de resúmenes y de registros confiables no se ven afectados por esta vulnerabilidad. No hay evidencia de que esto haya sido explotado en la naturaleza. El problema se solucionó en 1.10.5. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Kloudq Technologies Limited Tor Equip 1.0, Tor Loco Mini (CVE-2023-41442)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 01/12/2023
    Un problema en Kloudq Technologies Limited Tor Equip 1.0, Tor Loco Mini 1.0 a 3.1 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud manipulada al componente MQTT.
  • Vulnerabilidad en WithSecure (CVE-2023-47263)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 01/12/2023
    Ciertos productos WithSecure permiten una Denegación de Servicio (DoS) en el motor antivirus al escanear un archivo PE32 difuso. Esto afecta a: WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 y posteriores, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 y posteriores, WithSecure Linux Security 64 12.0, WithSecure Linux Protection 12.0, WithSecure Atlant (formerly F-Secure Atlant) 15 y posteriores.
  • Vulnerabilidad en ImageMagick (CVE-2023-5341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/11/2023
    Fecha de última actualización: 01/12/2023
    Se encontró una falla de heap-use-after-free en coders/bmp.c en ImageMagick.
  • Vulnerabilidad en PowerShell (CVE-2023-36013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 01/12/2023
    Vulnerabilidad de divulgación de información de PowerShell
  • Vulnerabilidad en Zephyr (CVE-2023-5055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 01/12/2023
    Posible variante de CVE-2021-3434 en la función le_ecred_reconf_req.
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 01/12/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y anteriores a las versiones 25.0.11, 26.0.6 y 27.1.0 de Nextcloud Server y a partir de la versión 22.0.0 y anteriores a las versiones 22.2.10.16, 23.0.12.11, 24.0.12.7, 25.0. 11, 26.0.6 y 27.1.0 de Nextcloud Enterprise Server, un atacante podría habilitar y deshabilitar el calendario de cumpleaños para cualquier usuario en el mismo servidor. Nextcloud Server 25.0.11, 26.0.6 y 27.1.0 y Nextcloud Enterprise Server 22.2.10.16, 23.0.12.11, 24.0.12.7, 25.0.11, 26.0.6 y 27.1.0 contienen parches para este problema. No hay workarounds conocidos disponibles.
  • Vulnerabilidad en ownCloud owncloud/oauth2 (CVE-2023-49104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 01/12/2023
    Se descubrió un problema en ownCloud owncloud/oauth2 anterior a 0.6.1, cuando Permitir subdominios está habilitado. Un atacante puede pasar una URL de redireccionamiento manipulada que omite la validación y, en consecuencia, le permite redirigir las devoluciones de llamada a un Dominio de Nivel Superior controlado por el atacante.
  • Vulnerabilidad en MainWP Dashboard – WordPress Manager for Multiple Websites Maintenance para WordPress (CVE-2023-6164)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento MainWP Dashboard – WordPress Manager for Multiple Websites Maintenance para WordPress es vulnerable a la inyección de CSS a través del parámetro 'newColor' en todas las versiones hasta la 4.5.1.2 incluida debido a una sanitización de entrada insuficiente. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten valores CSS arbitrarios en las etiquetas del sitio.
  • Vulnerabilidad en Cisco Secure Client Software (CVE-2023-20240)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    Múltiples vulnerabilidades en Cisco Secure Client Software, anteriormente AnyConnect Secure Mobility Client, podrían permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un sistema afectado. Estas vulnerabilidades se deben a una lectura de memoria fuera de los límites de Cisco Secure Client Software. Un atacante podría aprovechar estas vulnerabilidades iniciando sesión en un dispositivo afectado al mismo tiempo que otro usuario accede a Cisco Secure Client en el mismo sistema y luego enviando paquetes manipulados a un puerto en ese host local. Un exploit exitoso podría permitir al atacante bloquear el servicio del Agente VPN, provocando que no esté disponible para todos los usuarios del sistema. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en un sistema multiusuario.
  • Vulnerabilidad en UserPro para WordPress (CVE-2023-2438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento UserPro para WordPress es vulnerable a la Cross-Site Request Forgery en versiones hasta la 5.1.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'userpro_save_userdata'. Esto hace posible que atacantes no autenticados actualicen el meta del usuario e inyecten JavaScript malicioso a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en UserPro para WordPress (CVE-2023-2440)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento UserPro para WordPress es vulnerable a la Cross-Site Request Forgery en versiones hasta la 5.1.1 incluida. Esto se debe a que falta la validación nonce en las funciones 'admin_page', 'userpro_verify_user' y 'verifyUnverifyAllUsers'. Esto hace posible que atacantes no autenticados modifiquen la función de los usuarios verificados para elevar los privilegios de los usuarios verificados a los de cualquier usuario, como "administrador", a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. .
  • Vulnerabilidad en NZBGet 21.1 (CVE-2023-49102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    NZBGet 21.1 permite la ejecución remota de código autenticado porque los programas de descompresión (7za y unrar) conservan los permisos de los archivos ejecutables. Un atacante con capacidad de Control puede ejecutar un archivo estableciendo el valor de SevenZipCommand o UnrarCmd. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
  • Vulnerabilidad en Vim (CVE-2023-48706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    Vim es un editor UNIX que, antes de la versión 9.0.2121, tiene una vulnerabilidad de heap-use-after-free. Al ejecutar un comando `:s` por primera vez y utilizar un átomo subreemplazante especial dentro de la parte de sustitución, es posible que la llamada recursiva `:s` provoque la liberación de memoria a la que luego se podrá acceder por el comando inicial `:s`. El usuario debe ejecutar intencionalmente el payload y todo el proceso es un poco complicado de realizar ya que parece funcionar solo de manera confiable para el primer comando :s. También puede provocar un bloqueo de Vim. La versión 9.0.2121 contiene una solución para este problema.
  • Vulnerabilidad en WithSecure (CVE-2023-49321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Ciertos productos WithSecure permiten una Denegación de Servicio porque el escaneo de un archivo manipulado lleva mucho tiempo y hace que el escáner se cuelgue. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 y posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection for Mac 17 y posteriores, WithSecure Linux Security 64 12.0, WithSecure Linux Protection 12.0, y WithSecure Atlant 1.0.35-1.


botón arriba