Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en QEMU (CVE-2023-40360)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2023
Fecha de última actualización: 11/12/2023
QEMU hasta 8.0.4 accede a un puntero NULL en nvme_directive_receive en hw/nvme/ctrl.c porque no se verifica si un grupo de resistencia está configurado antes de verificar si la Ubicación Flexible de Datos está habilitada.
-
Vulnerabilidad en QEMU (CVE-2023-4135)
Severidad: Pendiente de análisis
Fecha de publicación: 04/08/2023
Fecha de última actualización: 11/12/2023
Se encontró una falla de lectura de memoria fuera de los límites en el dispositivo nvme virtual en QEMU. El proceso QEMU no valida un desplazamiento proporcionado por el invitado antes de calcular un puntero de la memoria del host, que se utiliza para copiar datos al invitado. Se puede revelar memoria arbitraria en relación con un búfer asignado.
-
Vulnerabilidad en Henschen & Associates (CVE-2023-6376)
Severidad: Pendiente de análisis
Fecha de publicación: 30/11/2023
Fecha de última actualización: 11/12/2023
El software de gestión de documentos judiciales de Henschen & Associates no aleatoriza suficientemente los nombres de los archivos de los documentos almacenados en caché, lo que permite que un atacante remoto y no autenticado acceda a documentos restringidos.
-
Vulnerabilidad en Systematica SMTP Adapter (CVE-2021-35975)
Severidad: Pendiente de análisis
Fecha de publicación: 30/11/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de path traversal absoluto en el componente Systematica SMTP Adapter (hasta v2.0.1.101) en Systematica Radius (hasta v.3.9.256.777) permite a atacantes remotos leer archivos arbitrarios a través de un nombre de ruta completo en el parámetro GET "archivo" en URL . Además: componentes afectados en el mismo producto: Adaptador HTTP (hasta v.1.8.0.15), Proxy MSSQL MessageBus (hasta v.1.1.06), Calculadora financiera (hasta v.1.3.05), Adaptador FIX (hasta v.2.4.0.25)
-
Vulnerabilidad en Apache Tiles (CVE-2023-49735)
Severidad: Pendiente de análisis
Fecha de publicación: 30/11/2023
Fecha de última actualización: 11/12/2023
** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** El valor establecido como atributo DefaultLocaleResolver.LOCALE_KEY en la sesión no se validó al resolver archivos de definición XML, lo que provocó un posible path traversal y, finalmente, SSRF/XXE al pasar datos controlados por el usuario a esta clave. Pasar datos controlados por el usuario a esta clave puede ser relativamente común, ya que también se usó así para configurar el idioma en la aplicación 'tiles-test' incluida con Tiles. Este problema afecta a Apache Tiles desde la versión 2 en adelante. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
-
Vulnerabilidad en Qualcomm (CVE-2023-33017)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en el arranque mientras se ejecuta una prueba ListVars en el menú UEFI durante el arranque.
-
Vulnerabilidad en Qualcomm (CVE-2023-33018)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria al utilizar el comando diag de User Identity Module (UIM) para obtener el nombre del operador.
-
Vulnerabilidad en Qualcomm (CVE-2023-33022)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en HLOS al invocar llamadas IOCTL desde el espacio de usuario.
-
Vulnerabilidad en Qualcomm (CVE-2023-33024)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria al enviar SMS desde el firmware AP.
-
Vulnerabilidad en Qualcomm (CVE-2023-33041)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
En ciertos escenarios, el firmware de WLAN alcanzará una afirmación debido a una confusión de estado al buscar ID de pares.
-
Vulnerabilidad en Qualcomm (CVE-2023-33042)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
DOS transitorio en el módem después de recibir el mensaje de configuración de RRC.
-
Vulnerabilidad en Qualcomm (CVE-2023-33043)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
DOS transitorio en el módem cuando se realiza una solicitud de cambio de haz con un BWP no configurado.
-
Vulnerabilidad en Qualcomm (CVE-2023-33044)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
DOS transitorio en módem de datos mientras se manejan mensajes de control TLB de la Red.
-
Vulnerabilidad en Qualcomm (CVE-2023-33053)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en el Kernel al analizar metadatos.
-
Vulnerabilidad en Qualcomm (CVE-2023-33054)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Problema criptográfico en el controlador GPS HLOS al descargar datos de asistencia GNSS de Qualcomm.
-
Vulnerabilidad en Qualcomm (CVE-2023-33063)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en los servicios DSP durante una llamada remota de HLOS a DSP.
-
Vulnerabilidad en Qualcomm (CVE-2023-33070)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
DOS transitorio en sistemas operativos automotrices debido a una autenticación incorrecta en las llamadas IO seguras.
-
Vulnerabilidad en Qualcomm (CVE-2023-33071)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en el sistema operativo automotriz cada vez que aplicaciones que no son de confianza intentan acceder a HAb para funciones gráficas.
-
Vulnerabilidad en Qualcomm (CVE-2023-33079)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en audio mientras se ejecuta una grabación de audio no válida desde ADSP.
-
Vulnerabilidad en Qualcomm (CVE-2023-33082)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria al enviar una solicitud de asociación con una consulta BTM o una respuesta BTM que contiene MBO IE.
-
Vulnerabilidad en Qualcomm (CVE-2023-33083)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en el host WLAN mientras se procesa beacon RRM en el AP.
-
Vulnerabilidad en Qualcomm (CVE-2023-33087)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria en Core mientras se procesa la solicitud de intención RX.
-
Vulnerabilidad en Qualcomm (CVE-2023-33088)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria al procesar parámetros cmd mientras se analiza vdev.
-
Vulnerabilidad en Qualcomm (CVE-2023-33089)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
DOS transitorio al procesar un búfer NULL mientras se analiza WLAN vdev.
-
Vulnerabilidad en Qualcomm (CVE-2023-33092)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Corrupción de la memoria al procesar la respuesta del PIN en Bluetooth, cuando el código PIN recibido desde la capa de la APLICACIÓN es mayor que el tamaño esperado.
-
Vulnerabilidad en Qualcomm (CVE-2023-33097)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
DOS transitorio en el firmware WLAN mientras se procesa un frame FTMR.
-
Vulnerabilidad en Search Widget de Samsung (CVE-2023-42573)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
La vulnerabilidad de secuestro PendingIntent en Search Widget anterior a la versión 3.4 en los modelos de China permite a atacantes locales acceder a los datos.
-
Vulnerabilidad en GameHomeCN (CVE-2023-42574)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Una vulnerabilidad de control de acceso inadecuado en GameHomeCN anterior a la versión 4.2.60.2 permite a atacantes locales iniciar actividad arbitraria en GameHomeCN.
-
Vulnerabilidad en Samsung Pass (CVE-2023-42575)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de autenticación inadecuada en Samsung Pass anterior a la versión 4.3.00.17 permite a atacantes físicos eludir la autenticación debido a una configuración de indicador no válida.
-
Vulnerabilidad en Samsung Pass (CVE-2023-42576)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de autenticación inadecuada en Samsung Pass anterior a la versión 4.3.00.17 permite a atacantes físicos eludir la autenticación debido a un controlador de excepciones no válido.
-
Vulnerabilidad en Samsung Voice Recorder en Android (CVE-2023-42577)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
El control de acceso inadecuado en Samsung Voice Recorder anterior a las versiones 21.4.15.01 en Android 12 y Android 13, 21.4.50.17 en Android 14 permite a atacantes físicos acceder a la información de Voice Recorder en la pantalla de bloqueo.
-
Vulnerabilidad en Samsung Data Store (CVE-2023-42578)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
El manejo inadecuado de la vulnerabilidad de permisos o privilegios insuficientes en Samsung Data Store anterior a la versión 5.2.00.7 permite a atacantes remotos acceder a información de ubicación sin permiso.
-
Vulnerabilidad en Vonage Box Telephone Adapter VDV23 (CVE-2023-47304)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Se descubrió un problema en Vonage Box Telephone Adapter VDV23 versión VDV21-3.2.11-0.5.1, que permite a atacantes locales eludir los controles de autenticación UART y leer/escribir valores arbitrarios en la memoria del dispositivo.
-
Vulnerabilidad en Ericsson Evolved Packet Gateway (EPG) (CVE-2022-47531)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Se descubrió un problema en las versiones 3.x anteriores a 3.25 y 2.x anteriores a 2.16 de Ericsson Evolved Packet Gateway (EPG), que permite a los usuarios autenticados omitir la Interfaz de Línea de Comandos (CLI) del sistema y ejecutar comandos que están autorizados a ejecutar directamente en el shell de UNIX.
-
Vulnerabilidad en Softing OPC Suite (CVE-2023-37572)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Softing OPC Suite versión 5.25 y anteriores tiene un control de acceso incorrecto, lo que permite a los atacantes obtener información confidencial a través de permisos débiles en el servicio OSF_discovery.
-
Vulnerabilidad en Dell OS10 Networking Switches (CVE-2023-39248)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Dell OS10 Networking Switches que ejecutan 10.5.2.x y versiones posteriores contienen una vulnerabilidad de consumo de recursos no controlado (denegación de servicio) cuando los conmutadores están configurados con VLT y VRRP. Un usuario remoto no autenticado puede provocar que la red se inunde, lo que provocará una denegación de servicio para los usuarios reales de la red. Esta es una vulnerabilidad de alta gravedad, ya que permite que un atacante provoque una interrupción de la red. Dell recomienda a los clientes actualizar lo antes posible.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-44288)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Dell PowerScale OneFS, 8.2.2.x a 9.6.0.x, contiene un control inadecuado de un recurso a través de su vulnerabilidad de por vida. Un atacante de red no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2023-44295)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Dell PowerScale OneFS versiones 8.2.2.x a 9.6.0.x contiene un control inadecuado de un recurso a través de su vulnerabilidad de por vida. Un atacante con privilegios bajos podría explotar esta vulnerabilidad, lo que provocaría la pérdida y divulgación de información.
-
Vulnerabilidad en MLFlow (CVE-2023-43472)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Un problema en las versiones 2.8.1 y anteriores de MLFlow permite que un atacante remoto obtenga información confidencial a través de una solicitud manipulada a la API REST.
-
Vulnerabilidad en Apache Ofbiz (CVE-2023-49070)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
RCE de autorización previa en Apache Ofbiz 18.12.09. Se debe a que XML-RPC ya no se mantiene presente. Este problema afecta a Apache OFBiz: antes del 18.12.10. Se recomienda a los usuarios actualizar a la versión 18.12.10
-
Vulnerabilidad en MMS Interpreter de WagoAppRTU (CVE-2023-5188)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
MMS Interpreter de WagoAppRTU en versiones inferiores a 1.4.6.0 que utiliza WAGO Telecontrol Configurator es vulnerable a paquetes con formato incorrecto. Un atacante remoto no autenticado podría enviar paquetes específicamente manipulados que conduzcan a una condición de denegación de servicio hasta que se reinicie el dispositivo afectado.
-
Vulnerabilidad en Atos Unify OpenScape "Session Border Controller" (SBC) y "Branch", y OpenScape "BCF" (CVE-2023-6269)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Se ha identificado una vulnerabilidad de inyección de argumentos en la interfaz web administrativa de los productos Atos Unify OpenScape "Session Border Controller" (SBC) y "Branch", anteriores a la versión V10 R3.4.0, y OpenScape "BCF" anteriores a las versiones V10R10.12.00 y V10R11.05.02. Esto permite que un atacante no autenticado obtenga acceso root al dispositivo a través de SSH (cambio de alcance) y también omita la autenticación para la interfaz administrativa y obtenga acceso como un usuario (administrativo) arbitrario.
-
Vulnerabilidad en Apache Struts (CVE-2023-41835)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Cuando se realiza una solicitud multiparte pero algunos de los campos exceden el límite maxStringLength, los archivos cargados permanecerán en struts.multipart.saveDir incluso si la solicitud ha sido denegada. Se recomienda a los usuarios actualizar a las versiones Struts 2.5.32 o 6.1.2.2 o Struts 6.3.0.1 o superior, que solucionan este problema.
-
Vulnerabilidad en Buildroot (CVE-2023-43608)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Existe una vulnerabilidad de integridad de datos en la funcionalidad BR_NO_CHECK_HASH_FOR de Buildroot 2023.08.1 y el commit de desarrollo 622698d7847. Un ataque de intermediario especialmente manipulado puede provocar la ejecución de comandos arbitrarios en el constructor.
-
Vulnerabilidad en NTRIP Stream Parsing de GPSd 3.25.1~dev (CVE-2023-43628)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad NTRIP Stream Parsing de GPSd 3.25.1~dev. Un paquete de red especialmente manipulado puede provocar daños en la memoria. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Buildroot (CVE-2023-45838)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 11/12/2023
Existen múltiples vulnerabilidades de integridad de datos en la funcionalidad de verificación de hash del paquete de Buildroot 2023.08.1 y el commit de desarrollo de Buildroot 622698d7847. Un ataque de intermediario especialmente manipulado puede provocar la ejecución de comandos arbitrarios en el generador. Esta vulnerabilidad está relacionada con el paquete `aufs`.
-
Vulnerabilidad en Google Chrome (CVE-2023-6511)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
La implementación inapropiada de Autofill en Google Chrome anterior a 120.0.6099.62 permitió a un atacante remoto eludir las restricciones de Autocompletar a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
-
Vulnerabilidad en Google Chrome (CVE-2023-6512)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
La implementación inapropiada en la interfaz de usuario del navegador web en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto falsificar potencialmente el contenido de un menú contextual de diálogo iframe a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
-
Vulnerabilidad en Serv-U 15.4 (CVE-2023-40053)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Se ha identificado una vulnerabilidad en Serv-U 15.4 que permite a un actor autenticado insertar contenido en la función de compartir archivos de Serv-U, que podría usarse de manera maliciosa.
-
Vulnerabilidad en Samsung Open Source Escargot (CVE-2023-41268)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Una vulnerabilidad de validación de entrada incorrecta en Samsung Open Source Escargot permite un desbordamiento de pila y una falla de segmentación. Este problema afecta a Escargot: desde 3.0.0 hasta 4.0.0.
-
Vulnerabilidad en Atlassian (CVE-2023-22522)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Esta vulnerabilidad de inyección de plantilla permite a un atacante autenticado, incluido uno con acceso anónimo, inyectar entradas de usuario no seguras en una página de Confluence. Con este enfoque, un atacante puede lograr la ejecución remota de código (RCE) en una instancia afectada. Las versiones de acceso público de Confluence Data Center and Server que se enumeran a continuación están en riesgo y requieren atención inmediata. Consulte el aviso para obtener detalles adicionales. Los sitios de Atlassian Cloud no se ven afectados por esta vulnerabilidad. Si se accede a su sitio de Confluence a través de un dominio atlassian.net, está alojado en Atlassian y no es vulnerable a este problema.
-
Vulnerabilidad en Assets Discovery (CVE-2023-22523)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Esta vulnerabilidad, si se explota, permite a un atacante realizar RCE (ejecución remota de código) privilegiada en máquinas con el agente Assets Discovery instalado. La vulnerabilidad existe entre la aplicación Assets Discovery (anteriormente conocida como Insight Discovery) y el agente Assets Discovery.
-
Vulnerabilidad en Atlassian Companion para MacOS (CVE-2023-22524)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Ciertas versiones de la aplicación Atlassian Companion para MacOS se vieron afectadas por una vulnerabilidad de ejecución remota de código. Un atacante podría utilizar WebSockets para eludir la lista de bloqueo de Atlassian Companion y MacOS Gatekeeper para permitir la ejecución de código.
-
Vulnerabilidad en pubnub de Github (CVE-2023-26154)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Versiones del paquete pubnub anteriores a 7.4.0; todas las versiones del paquete com.pubnub:pubnub; versiones del paquete pubnub anteriores a 6.19.0; todas las versiones del paquete github.com/pubnub/go; versiones del paquete github.com/pubnub/go/v7 anteriores a 7.2.0; versiones del paquete pubnub anteriores a 7.3.0; versiones del paquete pubnub/pubnub anteriores a 6.1.0; versiones del paquete pubnub anteriores a 5.3.0; versiones del paquete pubnub anteriores a 0.4.0; versiones del paquete pubnub/c-core anteriores a 4.5.0; versiones del paquete com.pubnub:pubnub-kotlin anteriores a 7.7.0; versiones del paquete pubnub/swift anteriores a 6.2.0; versiones del paquete pubnub anteriores a 5.2.0; Las versiones del paquete pubnub anteriores a la 4.3.0 son vulnerables a una entropía insuficiente a través de la función getKey, debido a una implementación ineficiente del algoritmo criptográfico AES-256-CBC. La función de cifrado proporcionada es menos segura cuando se aplica codificación y recorte hexadecimal, dejando la mitad de los bits de la clave siempre igual para cada mensaje o archivo codificado. **Nota:** Para aprovechar esta vulnerabilidad, el atacante necesita invertir recursos en preparar el ataque y aplicar fuerza bruta al cifrado.
-
Vulnerabilidad en Email Subscription Popup para WordPress (CVE-2023-6527)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
El complemento Email Subscription Popup para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del encabezado HTTP_REFERER en todas las versiones hasta la 1.2.18 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en QEMU (CVE-2023-2861)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Se encontró una falla en la implementación del sistema de archivos de paso 9p (9pfs) en QEMU. El servidor 9pfs no prohibía la apertura de archivos especiales en el lado del host, lo que potencialmente permitía que un cliente malicioso escapara del árbol 9p exportado creando y abriendo un archivo de dispositivo en la carpeta compartida.
-
Vulnerabilidad en Firmware AE1021PE y AE1021 (CVE-2023-49897)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la versión 2.0.9 y anteriores del firmware AE1021PE y en la versión 2.0.9 y anteriores del firmware AE1021. Si se explota esta vulnerabilidad, un atacante puede ejecutar un comando arbitrario del sistema operativo que pueda iniciar sesión en el producto.
-
Vulnerabilidad en Ruijie EG Series Routers (CVE-2023-48849)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Ruijie EG Series Routers versión EG_3.0(1)B11P216 y anteriores permiten a atacantes no autenticados ejecutar de forma remota código arbitrario debido a un filtrado incorrecto.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-44099)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de errores de verificación de datos en el módulo del kernel. La explotación exitosa de esta vulnerabilidad puede provocar la interrupción de la WLAN.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-44113)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de falta de verificación de permisos para API en el módulo Designed for Reliability (DFR). La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Pleasanter (CVE-2023-45210)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Pleasanter 1.3.47.0 y versiones anteriores contienen una vulnerabilidad de control de acceso inadecuado, que puede permitir que un atacante autenticado remoto vea los archivos temporales cargados por otros usuarios a los que no se les permite acceder.
-
Vulnerabilidad en Pleasanter (CVE-2023-46688)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de redireccionamiento abierto en Pleasanter 1.3.47.0 y versiones anteriores permite que un atacante remoto no autenticado redirija a los usuarios a sitios web arbitrarios a través de una URL especialmente manipulada.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-46773)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de gestión de permisos en el módulo PMS. La explotación exitosa de esta vulnerabilidad puede causar una escalada de privilegios.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49239)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de acceso no autorizado en el módulo de gestión de tarjetas. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49240)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de acceso no autorizado en el módulo lanzador. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en System Dashboard para WordPres (CVE-2023-5710)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
El complemento System Dashboard para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función sd_constants() conectada mediante una acción AJAX en todas las versiones hasta la 2.8.7 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen información confidencial, como las credenciales de la base de datos.
-
Vulnerabilidad en System Dashboard para WordPress (CVE-2023-5711)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
El complemento System Dashboard para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función sd_php_info() conectada mediante una acción AJAX en todas las versiones hasta la 2.8.7 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, recuperen información confidencial proporcionada por PHP info.
-
Vulnerabilidad en System Dashboard para WordPress (CVE-2023-5712)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
El complemento System Dashboard para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función sd_global_value() conectada mediante una acción AJAX en todas las versiones hasta la 2.8.7 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen información confidencial de valor global.
-
Vulnerabilidad en System Dashboard para WordPress (CVE-2023-5713)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
El complemento System Dashboard para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función sd_option_value() conectada mediante una acción AJAX en todas las versiones hasta la 2.8.7 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen valores de opciones potencialmente confidenciales y deserialicen el contenido de esos valores.
-
Vulnerabilidad en System Dashboard para WordPress (CVE-2023-5714)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
El complemento System Dashboard para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función sd_db_specs() conectada mediante una acción AJAX en todas las versiones hasta la 2.8.7 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen especificaciones de claves de datos.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43298)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación SCOL Members Card en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43299)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación DA BUTCHERS en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43300)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación urban_project en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43301)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación DARTS SHOP MAXIM en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43302)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación sanTas en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43303)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación craftbeer bar canvas en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Line v13.6.1 (CVE-2023-43304)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Un problema en la miniaplicación PARK DANDAN en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
-
Vulnerabilidad en Jorani Leave Management System 1.0.2 (CVE-2023-48205)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Jorani Leave Management System 1.0.2 permite a un atacante remoto falsificar un encabezado de Host asociado con correos electrónicos de restablecimiento de contraseña.
-
Vulnerabilidad en Availability Booking Calendar 5.0 (CVE-2023-48207)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Availability Booking Calendar 5.0 permite la inyección de CSV a través del campo de ID único en el componente de lista de Reservas.
-
Vulnerabilidad en TTplayer (CVE-2023-48861)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 11/12/2023
Vulnerabilidad de secuestro de DLL en TTplayer versión 7.0.2, permite a atacantes locales escalar privilegios y ejecutar código arbitrario a través de urlmon.dll.