Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en función jpc_cox_getcompparms de libjasperjpcjpc_cs.c de JasPer (CVE-2011-4516)
Severidad: MEDIA
Fecha de publicación: 15/12/2011
Fecha de última actualización: 20/12/2023
Desbordamiento de buffer de memoria dinámica en la función jpc_cox_getcompparms de libjasper/jpc/jpc_cs.c de JasPer 1.900.1 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de un valor numrlvls de un archivo JPEG2000.
-
Vulnerabilidad en función jpc_crg_getparms de libjasperjpcjpc_cs.c de JasPer (CVE-2011-4517)
Severidad: MEDIA
Fecha de publicación: 15/12/2011
Fecha de última actualización: 20/12/2023
La función jpc_crg_getparms de libjasper/jpc/jpc_cs.c de JasPer 1.900.1 utiliza un tipo de datos incorrecto durante un cálculo determinado de tamaño, lo que permite a atacantes remotos provocar un desbordamiento de buffer de memoria dinámica y ejecutar código arbitrario, o provocar una denegación de servicio (corrupción de memoria dinámica), a través de un archivo JPEG2000 mal formado.
-
Vulnerabilidad en la función PackBitsPreEncode en tif_packbits.c en bmp2tiff en libtiff (CVE-2015-8668)
Severidad: ALTA
Fecha de publicación: 08/01/2016
Fecha de última actualización: 20/12/2023
Desbordamiento de buffer basado en memoria dinámica en la función PackBitsPreEncode en tif_packbits.c en bmp2tiff en libtiff 4.0.6 y versiones anteriores permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio a través de un campo width grande en una imagen BMP.
-
Vulnerabilidad en la función Type_MLU_Read en cmstypes.c en Little CMS (CVE-2016-10165)
Severidad: MEDIA
Fecha de publicación: 03/02/2017
Fecha de última actualización: 20/12/2023
La función Type_MLU_Read en cmstypes.c en Little CMS (también conocido como lcms2) permite a atacantes remotos obtener información sensible o provocar una denegación de servicio a través de una imagen con un perfil ICC manipulado, lo que desencadena una lectura de memoria dinámica fuera de límites.
-
Vulnerabilidad en el archivo fs/ext4/namei.c:dx_insert_block() en el subcomponente del sistema de archivos del kernel de Linux (CVE-2022-1184)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2022
Fecha de última actualización: 20/12/2023
Se ha detectado un fallo de uso de memoria previamente liberada en el archivo fs/ext4/namei.c:dx_insert_block() en el subcomponente del sistema de archivos del kernel de Linux. Este fallo permite a un atacante local con privilegios de usuario causar una denegación de servicio
-
Vulnerabilidad en el parámetro cpt POST en el plugin Export any WordPress data to XML/CSV de WordPress (CVE-2022-1800)
Severidad: MEDIA
Fecha de publicación: 13/06/2022
Fecha de última actualización: 20/12/2023
El plugin Export any WordPress data to XML/CSV de WordPress versiones anteriores a 1.3.5, no sanea el parámetro cpt POST cuando son exportados los datos de la entrada antes de usarlos en una consulta a la base de datos, conllevando a una vulnerabilidad de inyección SQL
-
Vulnerabilidad en HTTP/2 (CVE-2023-44487)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 20/12/2023
El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como se explotó en la naturaleza entre agosto y octubre de 2023.
-
Vulnerabilidad en xorg-x11-server-Xvfb (CVE-2023-5574)
Severidad: Pendiente de análisis
Fecha de publicación: 25/10/2023
Fecha de última actualización: 20/12/2023
Se encontró una falla de use-after-free en xorg-x11-server-Xvfb. Este problema ocurre en Xvfb con una configuración heredada muy específica (una configuración de pantalla múltiple con múltiples pantallas de protocolo, también conocida como modo Zaphod). Si el puntero se deforma de una pantalla 1 a una pantalla 0, se puede desencadenar un problema de use-after-free durante el apagado o reinicio del servidor Xvfb, lo que permite una posible escalada de privilegios o denegación de servicio.
-
Vulnerabilidad en PHPGurukul Online Railway Catering System 1.0 (CVE-2023-5794)
Severidad: ALTA
Fecha de publicación: 26/10/2023
Fecha de última actualización: 20/12/2023
Se encontró una vulnerabilidad en PHPGurukul Online Railway Catering System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo index.php del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-243600.
-
Vulnerabilidad en BootBox Bootbox.js (CVE-2023-46998)
Severidad: Pendiente de análisis
Fecha de publicación: 07/11/2023
Fecha de última actualización: 20/12/2023
Vulnerabilidad de Cross-Site Scripting (XSS) en BootBox Bootbox.js v.3.2 a 6.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado para las funciones alert(), confirm() y prompt().
-
Vulnerabilidad en WPGraphQL (CVE-2023-23684)
Severidad: Pendiente de análisis
Fecha de publicación: 13/11/2023
Fecha de última actualización: 20/12/2023
Vulnerabilidad de Server-Side Request Forgery (SSRF) en WPGraphQL. Este problema afecta a WPGraphQL: desde n/a hasta 1.14.5.
-
Vulnerabilidad en NSS (CVE-2023-4421)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 20/12/2023
El código NSS utilizado para comprobar PKCS#1 v1.5 estaba filtrando información útil para montar ataques tipo Bleichenbacher. Tanto la exactitud general del relleno como la longitud del mensaje cifrado se filtraban a través del canal lateral de sincronización. Al enviar una gran cantidad de textos cifrados seleccionados por el atacante, el atacante podría descifrar un texto cifrado PKCS#1 v1.5 previamente interceptado (por ejemplo, para descifrar una sesión TLS que utilizó el intercambio de claves RSA) o falsificar una firma utilizando el código de la víctima. llave. El problema se solucionó implementando el algoritmo de rechazo implícito, en el que NSS devuelve un mensaje aleatorio determinista en caso de que se detecte un relleno no válido, como se propone en el artículo de Marvin Attack. Esta vulnerabilidad afecta a NSS < 3.61.
-
Vulnerabilidad en undertow de Red Hat (CVE-2023-5379)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 20/12/2023
Se encontró una falla en Undertow. Cuando se envía una solicitud AJP que excede el atributo max-header-size en ajp-listener, mod_cluster marca JBoss EAP en estado de error en httpd, lo que hace que JBoss EAP cierre la conexión TCP sin devolver una respuesta AJP. Esto sucede porque mod_proxy_cluster marca la instancia de JBoss EAP como un trabajador de error cuando la conexión TCP se cierra desde el backend después de enviar la solicitud AJP sin recibir una respuesta AJP y deja de reenviar. Este problema podría permitir que un usuario malintencionado envíe repetidamente solicitudes que superen el tamaño máximo del encabezado, provocando una Denegación de Servicio (DoS).
-
Vulnerabilidad en Ansible (CVE-2023-5764)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 20/12/2023
Se encontró una falla de inyección de plantilla en Ansible donde las operaciones de creación de plantillas internas del controlador de un usuario pueden eliminar la designación insegura de los datos de la plantilla. Este problema podría permitir que un atacante utilice un archivo especialmente manipulado para introducir la inyección de código al proporcionar datos de plantillas.
-
Vulnerabilidad en Apache CouchDB (CVE-2023-45725)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Las funciones de diseño de documentos que reciben un objeto de solicitud http de usuario pueden exponer los encabezados de cookies de sesión o de autorización del usuario que accede al documento. Estas funciones del documento de diseño son: * lista * mostrar * reescribir * actualizar. Un atacante puede filtrar el componente de la sesión utilizando una salida similar a HTML, insertar la sesión como un recurso externo (como una imagen) o almacenar la credencial en un documento local con una función de "actualización". Para que el ataque tenga éxito, el atacante debe poder insertar los documentos de diseño en la base de datos y luego manipular a un usuario para que acceda a una función desde ese documento de diseño. Workaround: evite el uso de documentos de diseño de fuentes no confiables que puedan intentar acceder o manipular los encabezados de los objetos de solicitud.
-
Vulnerabilidad en NFS client (CVE-2023-6660)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Cuando un programa que se ejecuta en un sistema afectado agrega datos a un archivo a través de un montaje de NFS client, el error puede provocar que el NFS client no pueda copiar los datos que se van a escribir, pero proceda como si la operación de copia se hubiera realizado correctamente. Esto significa que los datos que se van a escribir se reemplazan con cualquier dato que haya estado previamente en el búfer de paquetes. Por lo tanto, un usuario sin privilegios con acceso a un sistema afectado puede abusar del error para provocar la divulgación de información confidencial. En particular, la filtración se limita a datos previamente almacenados en mbufs, que se utilizan para la transmisión y recepción de la red, y para ciertos tipos de comunicación entre procesos. El error también puede ser provocado involuntariamente por aplicaciones del sistema, en cuyo caso los datos escritos por la aplicación en un montaje NFS pueden estar dañados. Los datos corruptos se escriben a través de la red en el servidor NFS y, por lo tanto, también son susceptibles de ser espiados por otros hosts de la red. Tenga en cuenta que el error existe sólo en el NFS client; la versión y la implementación del servidor no tienen ningún efecto sobre si un sistema determinado se ve afectado por el problema.
-
Vulnerabilidad en PRIMX ZONECENTRAL (CVE-2023-50441)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Un atacante no autenticado puede modificar las carpetas cifradas creadas por PRIMX ZONECENTRAL para Windows antes de Q.2021.2 (envío de calificación ANSSI) o ZONECENTRAL para Windows antes de 2023.5 para incluir una referencia UNC que pueda activar el tráfico de red saliente desde las maquinas en las que se abren las carpetas.
-
Vulnerabilidad en ZED por PRIMX ZED! (CVE-2023-50444)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
De forma predeterminada, los contenedores ZED producidos por PRIMX ZED! para Windows anteriores a Q.2020.3 (presentación de calificación ANSSI); ZED! para Windows anteriores a Q.2021.2 (presentación de calificación ANSSI); ZONECENTRAL para Windows antes de Q.2021.2 (presentación de calificación ANSSI); ZONECENTRAL para Windows antes de 2023.5; ZEDMAIL para Windows antes de 2023.5; y ZED! para Windows, Mac y Linux anteriores a 2023.5 incluyen una versión cifrada de información confidencial del usuario, lo que podría permitir que un atacante no autenticado la obtenga mediante fuerza bruta.
-
Vulnerabilidad en CodeAstro POS y Inventory Management System 1.0 (CVE-2023-6773)
Severidad: MEDIA
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Se encontró una vulnerabilidad en CodeAstro POS y Inventory Management System 1.0 y se clasificó como problemática. Una función desconocida del archivo /accounts_con/register_account del componente User Creation Handler es afectada por esta vulnerabilidad. La manipulación del argumento account_type con la entrada Admin conduce a controles de acceso inadecuados. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247909.
-
Vulnerabilidad en CodeAstro POS y Inventory Management System 1.0 (CVE-2023-6774)
Severidad: MEDIA
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Se encontró una vulnerabilidad en CodeAstro POS y Inventory Management System 1.0 y se clasificó como problemática. Una función desconocida del archivo /accounts_con/register_account es afectada por este problema. La manipulación del argumento Nombre de Usuario con la entrada conduce a cross-site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-247910 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en ZED por PRIMX ZED! (CVE-2023-50439)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Contenedores ZED producidos por PRIMX ZED! para Windows anterior a Q.2020.3 (envío de calificación ANSSI), ZED! para Windows antes de Q.2021.2 (envío de calificación ANSSI), ZONECENTRAL para Windows antes de Q.2021.2 (envío de calificación ANSSI), ZONECENTRAL para Windows antes de 2023.5 o ZEDMAIL para Windows antes de 2023.5 divulgan la ruta original en la que se crearon los contenedores, lo que permite un atacante no autenticado para obtener información sobre el contexto de uso (nombre del proyecto, etc.).
-
Vulnerabilidad en ZED por PRIMX ZED! (CVE-2023-50440)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Contenedores ZED producidos por PRIMX ZED! para Windows anteriores a Q.2020.3 (presentación de calificación ANSSI); ZED! para Windows anteriores a Q.2021.2 (presentación de calificación ANSSI); ZONECENTRAL para Windows antes de Q.2021.2 (presentación de calificación ANSSI); ZONECENTRAL para Windows antes de 2023.5; ZEDMAIL para Windows antes de 2023.5; ZED! para Windows, Mac, Linux antes de 2023.5; ZEDFREE para Windows, Mac, Linux antes de 2023.5; o ZEDPRO para Windows, Mac, Linux anterior a 2023.5 puede ser modificado por un atacante no autenticado para incluir una referencia UNC de modo que pueda activar el acceso a la red a una maquina controlada por el atacante cuando la víctima la abra.
-
Vulnerabilidad en PRIMX ZONECENTRAL (CVE-2023-50442)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Un atacante local (con los privilegios adecuados) puede modificar las carpetas cifradas creadas por PRIMX ZONECENTRAL hasta 2023.5 para que tipos de archivos específicos queden excluidos del cifrado temporalmente. (Sin embargo, esta modificación se puede detectar, como se describe en la Guía del administrador).
-
Vulnerabilidad en PRIMX CRYHOD (CVE-2023-50443)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 20/12/2023
Un atacante no autenticado puede modificar los discos cifrados creados por PRIMX CRYHOD para Windows antes de Q.2020.4 (envío de calificación ANSSI) o CRYHOD para Windows antes de 2023.5 para incluir una referencia UNC que pueda activar el tráfico de red saliente desde las maquinas en las que se abren los discos.
-
Vulnerabilidad en JCDashboards para Joomla (CVE-2023-40630)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
LFI/SSRF no autenticado en el componente JCDashboards para Joomla.
-
Vulnerabilidad en SchedMD Slurm (CVE-2023-49933)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
Se descubrió un problema en SchedMD Slurm 22.05.x, 23.02.x y 23.11.x. Existe una aplicación inadecuada de la integridad del mensaje durante la transmisión en un canal de comunicación. Esto permite a los atacantes modificar el tráfico RPC de manera que eluda las comprobaciones de hash de mensajes. Las versiones fijas son 22.05.11, 23.02.7 y 23.11.1.
-
Vulnerabilidad en SchedMD Slurm (CVE-2023-49934)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
Se descubrió un problema en SchedMD Slurm 23.11.x. Hay inyección SQL contra la base de datos SlurmDBD. La versión fija es 23.11.1.
-
Vulnerabilidad en SchedMD Slurm (CVE-2023-49935)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
Se descubrió un problema en SchedMD Slurm 23.02.x y 23.11.x. Hay un control de acceso incorrecto debido a una omisión de integridad de mensajes lenta. Un atacante puede reutilizar tokens de autenticación de nivel raíz durante la interacción con el proceso slurmd. Esto omite los hashes de mensajes RPC que protegen contra la reutilización no deseada de credenciales MUNGE. Las versiones fijas son 23.02.7 y 23.11.1.
-
Vulnerabilidad en SchedMD Slurm (CVE-2023-49936)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
Se descubrió un problema en SchedMD Slurm 22.05.x, 23.02.x y 23.11.x. Una desreferencia de puntero NULL conduce a una denegación de servicio. Las versiones fijas son 22.05.11, 23.02.7 y 23.11.1.
-
Vulnerabilidad en Parallels RAS (CVE-2023-45894)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
El servidor de aplicaciones remotas en Parallels RAS anterior a 19.2.23975 no segmenta las aplicaciones virtualizadas del servidor, lo que permite a un atacante remoto lograr la ejecución remota de código mediante técnicas de ruptura de quiosco estándar.
-
Vulnerabilidad en Asterisk (CVE-2023-49294)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
Asterisk es un conjunto de herramientas de telefonía y centralita privada de código abierto. En Asterisk anterior a las versiones 18.20.1, 20.5.1 y 21.0.1, así como en Certified-Asterisco anterior a 18.9-cert6, es posible leer cualquier archivo arbitrario incluso cuando `live_dangerfully` no está habilitado. Esto permite leer archivos arbitrarios. Las versiones de Asterisk 18.20.1, 20.5.1 y 21.0.1, así como el asterisco certificado anterior a 18.9-cert6, contienen una solución para este problema.
-
Vulnerabilidad en Keycloak (CVE-2023-6134)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 20/12/2023
Se encontró una falla en Keycloak que impide ciertos esquemas en las redirecciones, pero los permite si se agrega un comodín al token. Este problema podría permitir que un atacante envíe una solicitud especialmente manipulada que dé lugar a cross-site scripting (XSS) o más ataques. Esta falla es el resultado de una solución incompleta para CVE-2020-10748.
-
Vulnerabilidad en Grzegorz Marczynski Dynamic Progress Bar (CVE-2023-40954)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2023
Fecha de última actualización: 20/12/2023
Una vulnerabilidad de inyección SQL en Grzegorz Marczynski Dynamic Progress Bar (también conocido como web_progress) v. 11.0 a 11.0.2, v12.0 a v12.0.2, v.13.0 a v13.0.2, v.14.0 a v14.0.2.1, v. 15.0 a v15.0.2 y v16.0 a v16.0.2.1 permiten que un atacante remoto obtenga privilegios a través del parámetro de recency en el componente models/web_progress.py.