Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en AMD Server (CVE-2022-23820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 01/12/2023
    No validar el búfer de comunicación AMD SMM puede permitir que un atacante corrompa la SMRAM, lo que podría provocar la ejecución de código arbitrario.
  • Vulnerabilidad en AMD Server (CVE-2022-23821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 01/12/2023
    Un control de acceso inadecuado en System Management Mode (SMM) puede permitir que un atacante escriba en la ROM SPI, lo que podría provocar la ejecución de código arbitrario.
  • Vulnerabilidad en WithSecure (CVE-2023-47264)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 01/12/2023
    Ciertos productos WithSecure tienen una sobrelectura del búfer por lo que el procesamiento de ciertos tipos de archivos fuzz puede provocar una denegación de servicio (DoS). Esto afecta a: WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 y posteriores, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 y posteriores, WithSecure Linux Security 64 12.0, WithSecure Linux Protection 12.0, WithSecure Atlant (formerly F-Secure Atlant) 15 y posteriores.
  • Vulnerabilidad en ELECOM CO.,LTD. y LOGITEC CORPORATION (CVE-2023-43757)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 01/12/2023
    Vulnerabilidad de fuerza de cifrado inadecuada en múltiples routers proporcionados por ELECOM CO.,LTD. y LOGITEC CORPORATION permite que un atacante no autenticado adyacente a la red adivine la clave de cifrado utilizada para la comunicación LAN inalámbrica e intercepte la comunicación. En cuanto a los productos/versiones afectados, consulte la información proporcionada por el proveedor en la sección [Referencias].
  • Vulnerabilidad en Apache Hadoop (CVE-2023-26031)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 01/12/2023
    La resolución relativa de la librería en el binario contenedor-ejecutor de Linux en Apache Hadoop 3.3.1-3.3.4 en Linux permite al usuario local obtener privilegios de root. Si el clúster YARN acepta trabajo de usuarios remotos (autenticados), esto PUEDE permitir que los usuarios remotos obtengan privilegios de root. Hadoop 3.3.0 actualizó " YARN Secure Containers https://hadoop.apache.org/docs/stable/hadoop-yarn/hadoop-yarn-site/SecureContainer.html " para agregar una función para ejecutar aplicaciones enviadas por el usuario de forma aislada contenedores de Linux. El binario nativo HADOOP_HOME/bin/container-executor se utiliza para lanzar estos contenedores; debe ser propiedad de root y tener el bit suid configurado para que los procesos YARN ejecuten los contenedores como los usuarios específicos que envían los trabajos. El parche "YARN-10495 https://issues.apache.org/jira/browse/YARN-10495. make the rpath of container-executor configurable" modificó la ruta de carga de la librería para cargar archivos .so de "$ORIGIN/" a ""$ORIGIN/:../lib/native/". Esta es la ruta a través de la cual se encuentra libcrypto.so. Por lo tanto, es posible que un usuario con privilegios reducidos instale una librería libcrypto maliciosa en una ruta a la que tienen acceso de escritura, invocan el comando contenedor-ejecutor y ejecutan su librería modificada como root. Si el clúster YARN acepta trabajo de usuarios remotos (autenticados) y el trabajo enviado por estos usuarios se ejecuta en el host físico, en lugar de un contenedor, entonces el CVE permite a los usuarios remotos obtener privilegios de root. La solución para la vulnerabilidad es revertir el cambio, lo cual se realiza en YARN-11441 https://issues.apache.org/jira/browse/YARN-11441, "Revertir YARN-10495". Este parche está en hadoop-3.3.5. Para determinar si una versión de container-executor es vulnerable, utilice el comando readelf. Si el valor RUNPATH o RPATH contiene la ruta relativa "./lib/native/", entonces está en riesgo $ readelf -d container-executor|grep 'RUNPATH\|RPATH' 0x0000000000000001d (RUNPATH) Ruta de ejecución de la librería: [$ORIGIN/: ../lib/native/] Si no es así, entonces es seguro: $ readelf -d container-executor|grep 'RUNPATH\|RPATH' 0x000000000000001d (RUNPATH) Ruta de ejecución de la librería: [$ORIGIN/] Para un sitio en riesgo versión de container-executor para habilitar la escalada de privilegios, el propietario debe ser root y el bit suid debe estar configurado $ ls -laF /opt/hadoop/bin/container-executor ---Sr-s---. 1 root hadoop 802968 9 de mayo 20:21 /opt/hadoop/bin/container-executor Una instalación segura carece del bit suid; Lo ideal es que tampoco sea propiedad de root. $ ls -laF /opt/hadoop/bin/container-executor -rwxr-xr-x. 1 hilo hadoop 802968 9 de mayo 20:21 /opt/hadoop/bin/container-executor Esta configuración no admite Contenedores Seguros Yarn, pero todos los demás servicios de hadoop, incluida la ejecución de trabajos YARN fuera de contenedores seguros, continúan funcionando.
  • Vulnerabilidad en Texas Instruments TI-RTOS (CVE-2021-22636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 01/12/2023
    Texas Instruments TI-RTOS, cuando se configura para usar el heap HeapMem (predeterminado), malloc devuelve un puntero válido a un búfer pequeño en valores extremadamente grandes, lo que puede desencadenar una vulnerabilidad de desbordamiento de enteros en 'HeapMem_allocUnprotected' y provocar la ejecución de código.
  • Vulnerabilidad en Texas Instruments TI-RTOS (CVE-2021-27429)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 01/12/2023
    Texas Instruments TI-RTOS devuelve un puntero válido a un búfer pequeño en valores extremadamente grandes. Esto puede desencadenar una vulnerabilidad de desbordamiento de enteros en 'HeapTrack_alloc' y provocar la ejecución de código.
  • Vulnerabilidad en Texas Instruments TI-RTOS (CVE-2021-27502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 01/12/2023
    Texas Instruments TI-RTOS, cuando se configura para usar el heap HeapMem (predeterminado), malloc devuelve un puntero válido a un búfer pequeño en valores extremadamente grandes, lo que puede desencadenar una vulnerabilidad de desbordamiento de enteros en 'HeapMem_allocUnprotected' y provocar la ejecución de código.
  • Vulnerabilidad en Texas Instruments (CVE-2021-27504)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 01/12/2023
    En los dispositivos de Texas Instruments que ejecutan FREERTOS, malloc devuelve un puntero válido a un pequeño búfer en valores extremadamente grandes, lo que puede desencadenar una vulnerabilidad de desbordamiento de enteros en 'malloc' para FreeRTOS, lo que resulta en la ejecución de código.
  • Vulnerabilidad en Kibana (CVE-2021-22142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    Kibana contiene una versión integrada del navegador Chromium que la función de informes utiliza para generar informes descargables. Si un usuario con permisos para generar informes puede representar HTML arbitrario con este navegador, es posible que pueda aprovechar las vulnerabilidades conocidas de Chromium para realizar más ataques. Kibana contiene una serie de protecciones para evitar que este navegador muestre contenido arbitrario.
  • Vulnerabilidad en Kibana (CVE-2021-22150)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    Se descubrió que un usuario con permisos de administrador Fleet podía cargar un paquete malicioso. Debido al uso de una versión anterior de la librería js-yaml, este paquete se cargaría de forma insegura, lo que permitiría a un atacante ejecutar comandos en el servidor Kibana.
  • Vulnerabilidad en Zoho ManageEngine RecoveryManager Plus (CVE-2023-48646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/12/2023
    Zoho ManageEngine RecoveryManager Plus anterior a 6070 permite a los usuarios administradores ejecutar comandos arbitrarios a través de configuraciones de proxy.
  • Vulnerabilidad en RVTools (CVE-2023-44303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 01/12/2023
    RVTools, versión 3.9.2 y superiores, contiene una vulnerabilidad de exposición de datos confidenciales en la utilidad de cifrado de contraseñas (RVToolsPasswordEncryption.exe) y la aplicación principal (RVTools.exe). Un atacante remoto no autenticado con acceso a contraseñas cifradas almacenadas desde el sistema de un usuario podría explotar esta vulnerabilidad, lo que llevaría a la divulgación de contraseñas cifradas en texto plano. Esta vulnerabilidad se debe a una solución incompleta para CVE-2020-27688.
  • Vulnerabilidad en Apache DolphinScheduler (CVE-2023-48796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 01/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache DolphinScheduler. La información expuesta a actores no autorizados puede incluir datos confidenciales, como credenciales de bases de datos. Los usuarios que no pueden actualizar a la versión fija también pueden configurar la variable de entorno `MANAGEMENT_ENDPOINTS_WEB_EXPOSURE_INCLUDE=health,metrics,prometheus` para solucionar este problema, o agregar la siguiente sección en el archivo ``application.yaml` ``` management: endpoints: web: exposure: include: health,metrics,prometheus ``` Este problema afecta a Apache DolphinScheduler: desde 3.0.0 antes de 3.0.2. Se recomienda a los usuarios actualizar a la versión 3.0.2, que soluciona el problema.
  • Vulnerabilidad en Tongda OA (CVE-2023-6276)
    Severidad: MEDIA
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 01/12/2023
    Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Esto afecta a una parte desconocida del archivo general/wiki/cp/ct/delete.php. La manipulación del argumento PROJ_ID_STR conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-246105.
  • Vulnerabilidad en google-translate-api-browser (CVE-2023-48711)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 01/12/2023
    google-translate-api-browser es un paquete npm que interactúa con la API web del traductor de Google. Una vulnerabilidad de Server-Side Request Forgery (SSRF) está presente en aplicaciones que utilizan el paquete `google-translate-api-browser` y exponen `translateOptions` al usuario final. Un atacante puede configurar un "tld" malicioso, lo que hace que la aplicación devuelva URL no seguras que apunten a recursos locales. El campo `translateOptions.tld` no se sanitiza adecuadamente antes de colocarlo en la URL del traductor de Google. Esto puede permitir que un atacante con control sobre `translateOptions` establezca el `tld` en un payload como `@127.0.0.1`. Esto hace que la URL completa se convierta en `https://translate.google.@127.0.0.1/...`, donde `translate.google.` es el nombre de usuario utilizado para conectarse a localhost. Un atacante puede enviar solicitudes dentro de las redes internas y del host local. Si alguna aplicación HTTPS estuviera presente en la red interna con una vulnerabilidad explotable mediante una llamada GET, entonces sería posible explotarla utilizando esta vulnerabilidad. Este problema se solucionó en la versión 4.1.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en osCommerce 4 (CVE-2023-6296)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2023
    Fecha de última actualización: 01/12/2023
    Se encontró una vulnerabilidad en osCommerce 4. Se ha calificado como problemática. Una función desconocida del archivo /catalog/compare del componente Instant Message Handler es afectada por esta vulnerabilidad. La manipulación del argumento comparar con la entrada 40dz4iq">zohkx conduce a cross site scripting. El ataque puede iniciarse de forma remota. VDB-246122 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en WithSecure (CVE-2023-49322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Ciertos productos WithSecure permiten una Denegación de Servicio porque hay una falla en el controlador de descompresión que puede provocar una falla en el motor de escaneo. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 y posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y posteriores, WithSecure Linux Security 64 12.0, WithSecure Linux Protection 12.0, y WithSecure Atlant 1.0.35-1.
  • Vulnerabilidad en Tecno 4G Portable WiFi TR118 TR118-M30E-RR-D-EnFrArSwHaPo-OP-V008-20220830 (CVE-2023-6304)
    Severidad: ALTA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Se encontró una vulnerabilidad en Tecno 4G Portable WiFi TR118 TR118-M30E-RR-D-EnFrArSwHaPo-OP-V008-20220830. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /goform/goform_get_cmd_process del componente Ping Tool. La manipulación del argumento URL conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-246130 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en jeecgboot JimuReport (CVE-2023-6307)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Una vulnerabilidad fue encontrada en jeecgboot JimuReport hasta 1.6.1 y clasificada como crítica. Una funcionalidad desconocida del archivo /download/image es afectada por esta vulnerabilidad. La manipulación del argumento imageUrl conduce a un path traversal relativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246133. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Xiamen Four-Faith Video Surveillance Management System 2016/2017 (CVE-2023-6308)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Una vulnerabilidad fue encontrada en Xiamen Four-Faith Video Surveillance Management System 2016/2017 y clasificada como crítica. Una función desconocida del componente Apache Struts es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-246134 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Android Mobile Whale (CVE-2023-25632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    La aplicación de navegador Android Mobile Whale anterior a 3.0.1.2 permite al atacante eludir la función de desbloqueo del navegador mediante la función "Abrir en Whale".
  • Vulnerabilidad en Mattermost (CVE-2023-47865)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no verifica si el modo reforzado está habilitado al anular el nombre de usuario y/o el ícono al publicar una publicación. Si la configuración permitía que las integraciones anularan el nombre de usuario y la imagen de perfil al publicar, un miembro también podría anular el nombre de usuario y el ícono al realizar una publicación, incluso si la configuración del Hardened Mode estaba habilitada.
  • Vulnerabilidad en Mattermost (CVE-2023-40703)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no logra limitar adecuadamente los caracteres permitidos en diferentes campos de un bloque en Mattermost Boards, lo que permite a un atacante consumir recursos excesivos, lo que posiblemente lleve a una Denegación de Servicio, al parchear el campo de un bloque usando una cadena especialmente manipulada.
  • Vulnerabilidad en Mattermost (CVE-2023-43754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no verifica si la configuración "Permitir a los usuarios ver canales archivados" está habilitada durante la visualización de vistas previas de enlaces permanentes, lo que permite a los miembros ver vistas previas de enlaces permanentes de canales archivados incluso si la configuración "Permitir a los usuarios ver canales archivados" está deshabilitada.
  • Vulnerabilidad en Mattermost (CVE-2023-45223)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no valida correctamente la opción "Mostrar nombre completo" en algunos endpoint de los tableros de Mattermost, lo que permite a un miembro obtener el nombre completo de otro usuario incluso si la opción Show Full Name estaba deshabilitada.
  • Vulnerabilidad en Mattermost (CVE-2023-47168)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no verifica correctamente un parámetro de URL de redireccionamiento que permitía una redirección abierta cuando el usuario hizo clic en "Volver a Mattermost" después de proporcionar un esquema de URL personalizado no válido en /oauth/{service}/mobile_login?redirect_to=
  • Vulnerabilidad en Mattermost (CVE-2023-48268)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no limita la cantidad de datos extraídos de archivos comprimidos durante la importación de tableros en Mattermost Boards, lo que permite a un atacante consumir recursos excesivos, lo que posiblemente lleve a una denegación de servicio, al importar un tablero usando un zip (bomba zip) especialmente manipulado.
  • Vulnerabilidad en Mattermost (CVE-2023-48369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no logra limitar el tamaño de los registros del servidor, lo que permite que un atacante envíe solicitudes especialmente manipuladas a diferentes endpoint para potencialmente desbordar el registro.
  • Vulnerabilidad en Mattermost (CVE-2023-6202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Mattermost no realiza la autorización adecuada en el endpoint /plugins/focalboard/api/v2/users, lo que permite a un atacante que es un usuario invitado y conoce el ID de otro usuario obtener su información (por ejemplo, nombre, apellido, apodo) a través de Mattermost Boards.
  • Vulnerabilidad en Apache Superset (CVE-2023-42501)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Los permisos de lectura innecesarios dentro de la función Gamma permitirían a los usuarios autenticados leer plantillas y anotaciones CSS configuradas. Este problema afecta a Apache Superset: antes de 2.1.2. Los usuarios deben actualizar a la versión 2.1.2 o superior y ejecutar `superset init` para reconstruir la función Gamma o eliminar el permiso `can_read` de los recursos mencionados.
  • Vulnerabilidad en Apache Superset (CVE-2023-43701)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Una validación de payload inadecuado y un tipo de respuesta de API REST inadecuado hicieron posible que un actor malicioso autenticado almacenara código malicioso en los metadatos de Chart; este código podría ejecutarse si un usuario accede específicamente a un endpoint de API obsoleto específico. Este problema afecta a las versiones de Apache Superset anteriores a la 2.1.2. Se recomienda a los usuarios actualizar a la versión 2.1.2, que soluciona este problema.
  • Vulnerabilidad en TACC ePO (CVE-2023-5607)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Una limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido (path traversal) en la extensión TACC ePO, para servidores de ePO locales, antes de la versión 8.4.0 podría llevar a que un atacante administrador autorizado ejecute código arbitrario mediante la carga de un archivo especialmente manipulado. Archivo de reputación GTI. El atacante necesitaría los privilegios adecuados para acceder a la sección correspondiente de la interfaz de usuario. La lógica de importación se ha actualizado para restringir los tipos de archivos y el contenido.
  • Vulnerabilidad en libnbd (CVE-2023-5871)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Se encontró una falla en libnbd debido a un Network Block Device (NBD) malicioso, un protocolo para acceder a dispositivos de bloque, como discos duros, a través de una red. Este problema puede permitir que un servidor NBD malintencionado provoque una Denegación de Servicio.
  • Vulnerabilidad en Frhed (CVE-2023-4590)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Vulnerabilidad de desbordamiento del búfer en el editor hexadecimal Frhed, que afecta a la versión 1.6.0. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario a través de un argumento de nombre de archivo largo a través de los registros de Structured Exception Handler (SEH).
  • Vulnerabilidad en Plesk Installer (CVE-2023-4931)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    La vulnerabilidad del elemento de ruta de búsqueda no controlada en Plesk Installer afecta a la versión 3.27.0.0. Un atacante local podría ejecutar código arbitrario inyectando archivos DLL en la misma carpeta donde está instalada la aplicación, lo que provocaría el secuestro de DLL en los archivos edputil.dll, samlib.dll, urlmon.dll, sspicli.dll, propsys.dll y profapi.dll.
  • Vulnerabilidad en smpn1smg absis (CVE-2023-49029)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Vulnerabilidad de Cross Site Scripting en smpn1smg absis v.2017-10-19 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del parámetro nama en el archivo lock/lock.php.
  • Vulnerabilidad en Tneda AX1803 v.1.0.0.1 (CVE-2023-49040)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Un problema en Tneda AX1803 v.1.0.0.1 permite a un atacante remoto ejecutar código arbitrario a través del parámetro adslPwd en la función form_fast_setting_internet_set.
  • Vulnerabilidad en Tenda AX1803 v.1.0.0.1 (CVE-2023-49042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    La vulnerabilidad de desbordamiento del heap en Tenda AX1803 v.1.0.0.1 permite a un atacante remoto ejecutar código arbitrario a través del parámetro schedStartTime o el parámetro schedEndTime en la función setSchedWifi.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-49047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro devName en la función formSetDeviceName.
  • Vulnerabilidad en kk Star Ratings de WordPress (CVE-2023-4642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento kk Star Ratings de WordPress anterior a 5.4.6 no implementa operaciones atómicas, lo que permite a un usuario votar varias veces en una encuesta debido a una condición de ejecución.
  • Vulnerabilidad en WPB Show Core de WordPress (CVE-2023-4922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento WPB Show Core de WordPress hasta la versión 2.2 es vulnerable a la inclusión de un archivo local a través del parámetro `path`.
  • Vulnerabilidad en Online Booking and Scheduling Plugin de WordPress (CVE-2023-5209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento Online Booking and Scheduling Plugin de WordPress anterior a la versión 22.5 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio).
  • Vulnerabilidad en CleanTalk de WordPress (CVE-2023-5239)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El análisis Security & Malware del complemento CleanTalk de WordPress anterior a 2.121 recupera direcciones IP de clientes de encabezados potencialmente no confiables, lo que permite a un atacante manipular su valor. Esto puede usarse para eludir la protección de fuerza bruta.
  • Vulnerabilidad en WordPress Backup & Migration de WordPress (CVE-2023-5737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento WordPress Backup & Migration de WordPress anterior a 1.4.4 no autoriza algunas solicitudes AJAX, lo que permite a los usuarios con un rol tan bajo como Suscriptor actualizar algunas configuraciones del complemento.
  • Vulnerabilidad en Simple Social Media Share Buttons de WordPress (CVE-2023-5845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento Simple Social Media Share Buttons de WordPress anterior a 5.1.1 filtra contenido de publicaciones protegido con contraseña a visitantes no autenticados en algunas metaetiquetas
  • Vulnerabilidad en Job Manager & Career de WordPress (CVE-2023-5906)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento Job Manager & Career de WordPress anterior a 1.4.4 contiene una vulnerabilidad en el sistema de listados de directorios, que permite a un usuario no autorizado ver y descargar archivos privados de otros usuarios. Esta vulnerabilidad plantea una grave amenaza a la seguridad porque permite a un atacante obtener acceso a datos y archivos confidenciales de otros usuarios sin su permiso.
  • Vulnerabilidad en WPB Show Core de WordPress (CVE-2023-5974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento WPB Show Core de WordPress hasta la versión 2.2 es vulnerable a server-side request forgery (SSRF) a través del parámetro `path`.
  • Vulnerabilidad en Control iD iDSecure v4.7.32.0 (CVE-2023-6329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    [TIPO DE PROBLEMA] en [COMPONENTE] en [PROVEEDOR] [PRODUCTO] [VERSIÓN] en [PLATAFORMAS] permite que [ATACANTE] [IMPACTE] a través de [VECTOR]
  • Vulnerabilidad en Foxit Reader 12.1.2.15356 (CVE-2023-32616)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Existe una vulnerabilidad de use-after-free en la forma en que Foxit Reader 12.1.2.15356 maneja las anotaciones 3D. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar la reutilización de un objeto previamente liberado, lo que puede provocar daños en la memoria y provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 12.1.3.15356 (CVE-2023-35985)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Existe una vulnerabilidad de creación de archivos arbitrarios en la API Javascript exportDataObject de Foxit Reader 12.1.3.15356 debido a una falla al validar correctamente una extensión peligrosa. Un archivo malicioso especialmente manipulado puede crear archivos en ubicaciones arbitrarias, lo que puede provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 12.1.2.15356 (CVE-2023-38573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Existe una vulnerabilidad de use-after-free en la forma en que Foxit Reader 12.1.2.15356 maneja un campo de firma. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede provocar la reutilización de un objeto previamente liberado, lo que puede provocar daños en la memoria y provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 12.1.3.15356 (CVE-2023-39542)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Existe una vulnerabilidad de ejecución de código en la API saveAs de Javascript de Foxit Reader 12.1.3.15356. Un archivo con formato incorrecto especialmente manipulado puede crear archivos arbitrarios, lo que puede provocar la ejecución remota de código. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 12.1.3.15356 (CVE-2023-40194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Existe una vulnerabilidad de creación de archivos arbitrarios en la API Javascript exportDataObject de Foxit Reader 12.1.3.15356 debido al mal uso de los espacios en blanco. Un archivo malicioso especialmente manipulado puede crear archivos en ubicaciones arbitrarias, lo que puede provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 12.1.2.15356 (CVE-2023-41257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Existe una vulnerabilidad de confusión de tipos en la forma en que Foxit Reader 12.1.2.15356 maneja las propiedades de los valores de los campos. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar esta vulnerabilidad, lo que puede provocar daños en la memoria y provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en phpseclib (CVE-2023-49316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    En Math/BinaryField.php en phpseclib anterior a 3.0.34, grados excesivamente grandes pueden provocar una denegación de servicio.
  • Vulnerabilidad en 32ns KLive (CVE-2023-49030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Vulnerabilidad de inyección SQL en 32ns KLive v.2019-1-19 y anteriores permite a un atacante remoto obtener información confidencial a través de un script manipulado para el componente web/user.php.
  • Vulnerabilidad en OroPlatform (CVE-2023-32062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    OroPlatform es un paquete que ayuda a la gestión del calendario del usuario y del sistema. Los usuarios del back-office pueden acceder a la información de cualquier evento del calendario del sistema, evitando las restricciones de seguridad de ACL debido a controles de seguridad insuficientes. Esta vulnerabilidad ha sido parcheada en la versión 5.1.1.
  • Vulnerabilidad en FFS Colibri (CVE-2023-5885)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    El producto FFS Colibri descontinuado permite a un usuario remoto acceder a archivos en el sistema, incluidos archivos que contienen credenciales de inicio de sesión para otros usuarios.
  • Vulnerabilidad en MyPrestaModules para PrestaShop (CVE-2023-46349)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    En el módulo "Product Catalog (CSV, Excel) Export/Update" (updateproducts) < 3.8.5 de MyPrestaModules para PrestaShop, un invitado puede realizar una inyección SQL. El método `productsUpdateModel::getExportIds()` tiene llamadas SQL sensibles que pueden ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL.
  • Vulnerabilidad en Bl Modules para PrestaShop (CVE-2023-46355)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    En el módulo "CSV Feeds PRO" (csvfeeds) < 2.6.1 de Bl Modules para PrestaShop, un invitado puede descargar información personal sin restricciones. Debido a un control de acceso demasiado permisivo que no obliga al administrador a utilizar una contraseña en los feeds, un invitado puede acceder a las exportaciones del módulo, lo que puede provocar filtraciones de información personal de la tabla ps_customer/ps_order, como nombre/apellido/correo electrónico/número de teléfono/dirección postal.
  • Vulnerabilidad en OwnCast v.0.1.1 (CVE-2023-46480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Un problema en OwnCast v.0.1.1 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del parámetro authHost de la función indieauth.
  • Vulnerabilidad en Sentrifugo 3.5 (CVE-2023-29770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    En Sentrifugo 3.5, la función AssetsController::uploadsaveAction permite a un atacante autenticado cargar cualquier archivo sin filtrado de extensión.
  • Vulnerabilidad en Pachno 1.0.6 (CVE-2023-47437)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    Se ha identificado una vulnerabilidad en Pachno 1.0.6 que permite a un atacante autenticado ejecutar un ataque de Cross Site Scripting (XSS). La vulnerabilidad existe debido a una validación de entrada inadecuada en la descripción del proyecto y los comentarios, lo que permite a un atacante inyectar scripts java maliciosos.
  • Vulnerabilidad en Apache NiFi (CVE-2023-49145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 01/12/2023
    Apache NiFi 0.7.0 a 1.23.2 incluye el procesador JoltTransformJSON, que proporciona una interfaz de usuario de configuración avanzada que es vulnerable a Cross Site Scripting basado en DOM. Si un usuario autenticado, que está autorizado a configurar un procesador JoltTransformJSON, visita una URL manipulada, entonces se puede ejecutar código JavaScript arbitrario dentro del contexto de sesión del usuario autenticado. La mitigación recomendada es actualizar a Apache NiFi 1.24.0 o 2.0.0-M1.
  • Vulnerabilidad en jflyfox jfinalCMS v.5.1.0 (CVE-2023-47503)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    Un problema en jflyfox jfinalCMS v.5.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente login.jsp en el módulo de administración de plantillas.
  • Vulnerabilidad en Zyxel USG FLEX (CVE-2023-5960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    Una vulnerabilidad de administración de privilegios inadecuada en la función de punto de acceso de las versiones de firmware de la serie Zyxel USG FLEX 4.50 a 5.37 y las versiones de firmware de la serie VPN 4.30 a 5.37 podría permitir que un atacante local autenticado acceda a los archivos del sistema en un dispositivo afectado.
  • Vulnerabilidad en BookingPress para WordPress (CVE-2023-6219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    El complemento BookingPress para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación de archivos insuficiente en la función 'bookingpress_process_upload' en versiones hasta la 1.0.76 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de administrador o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en OroCalendarBundle (CVE-2023-32063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    OroCalendarBundle habilita una función de Calendario y funciones relacionadas en aplicaciones Oro. Los usuarios del back-office pueden acceder a la información de cualquier evento de llamada, evitando las restricciones de seguridad de ACL debido a controles de seguridad insuficientes. Este problema se solucionó en las versiones 5.0.4 y 5.1.1.
  • Vulnerabilidad en OroCommerce (CVE-2023-32064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    Paquete OroCommerce con portal para clientes y funciones básicas de sitio web para visitantes no autenticados. Los usuarios del back-office pueden acceder a información sobre los menús del Cliente y del Usuario del Cliente, evitando las restricciones de seguridad de ACL debido a controles de seguridad insuficientes. Este problema se solucionó en las versiones 5.0.11 y 5.1.1.
  • Vulnerabilidad en OroCommerce (CVE-2023-32065)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    OroCommerce es una aplicación de comercio entre empresas de código abierto creada teniendo en cuenta la flexibilidad. Se puede recibir información detallada sobre los totales de los pedidos mediante el ID del pedido. Este problema se solucionó en las versiones 5.0.11 y 5.1.1.
  • Vulnerabilidad en Kubernetes (CVE-2023-48713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 01/12/2023
    Knative Serving se basa en Kubernetes para admitir la implementación y el servicio de aplicaciones y funciones como contenedores sin servidor. Un atacante que controla un pod hasta un punto en el que pueda controlar las respuestas desde el endpoint /metrics puede provocar una Denegación de Servicio del escalador automático debido a un error de asignación de memoria independiente. Esta es una vulnerabilidad DoS, donde un usuario de Knative sin privilegios puede provocar un DoS para el clúster. Este problema se solucionó en la versión 0.39.0.
  • Vulnerabilidad en Google Chrome (CVE-2023-6345)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 01/12/2023
    El desbordamiento de enteros en Skia en Google Chrome anterior a 119.0.6045.199 permitió a un atacante remoto que había comprometido el proceso de renderizado realizar potencialmente un escape de la zona de pruebas a través de un archivo malicioso. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6346)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 01/12/2023
    Use after free en WebAudio en Google Chrome anterior a 119.0.6045.199 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6347)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 01/12/2023
    Use after free en Mojo en Google Chrome anterior a 119.0.6045.199 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6350)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 01/12/2023
    Use after free en libavif en Google Chrome anterior a 119.0.6045.199 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de un archivo avif manipulado. (Severidad de seguridad de Chrome: alta)


Go top