Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SAP HANA Extend Application Services (CVE-2014-5171)
Severidad: BAJA
Fecha de publicación: 31/07/2014
Fecha de última actualización: 21/12/2023
SAP HANA Extend Application Services (XS) no codifica las transmisiones para aplicaciones que habilitan la autenticación basada en formularios utilizando SSL, lo que permite a atacantes remotos obtener credenciales y otra información sensible mediante la captura del trafico de la red.
-
Vulnerabilidad en SAP HANA Extend Application Services (CVE-2014-5173)
Severidad: MEDIA
Fecha de publicación: 31/07/2014
Fecha de última actualización: 21/12/2023
SAP HANA Extend Application Services (XS) permite a atacantes remotos evadir los restricciones de acceso a través de una solicitud a una aplicación IU5 SDK privada que había sido pública anteriormente.
-
Vulnerabilidad en Extended Application Services en SAP HANA (CVE-2015-1311)
Severidad: ALTA
Fecha de publicación: 22/01/2015
Fecha de última actualización: 21/12/2023
Extended Application Services (XS) en SAP HANA permite a atacantes remotos inyectar código ABAP arbitrario a través de vectores no especificados, también conocido como SAP Nota 2098906. NOTA: la fuente de esta información se desconoce; los detalles se obtienen únicamente de información de terceras partes.
-
Vulnerabilidad en el componente WLS Security en Oracle WebLogic Server (CVE-2015-4852)
Severidad: ALTA
Fecha de publicación: 18/11/2015
Fecha de última actualización: 21/12/2023
El componente WLS Security en Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0 y 12.2.1.0 permite a atacantes remotos ejecutar comandos arbitrarios a través de un objeto Java serializado manipulado en el tráfico del protocolo T3 al puerto 7001 TCP, relacionado con oracle_common/modules/com.bea.core.apache.commons.collections.jar. NOTA: el alcance de esta CVE se limita al producto WebLogic Server.
-
Vulnerabilidad en SAP HANA (CVE-2017-16680)
Severidad: MEDIA
Fecha de publicación: 12/12/2017
Fecha de última actualización: 21/12/2023
Dos potenciales inyecciones de registro de auditoria en los servicios de aplicación extendidos de SAP HANA 1.0, modelo avanzado: 1) Algunos extremos HTTP/REST del servicio del controlador no cuentan con validación de entradas de usuario. Esto podría permitir que atacantes sin privilegios falsifiquen líneas del registro de auditoría. Por consiguiente, podría entorpecerse o dirigirse erróneamente la interpretación de los archivos de registro de auditoría. 2) User Account y Authentication escriben registros de auditoría en syslog y, adicionalmente, escribe las mismas entradas de auditoría en un archivo de registro. A las entradas en el archivo de registro les falta el escape. Por lo tanto, podría entorpecerse o dirigirse erróneamente la interpretación de los archivos de registro de auditoría, aunque las entradas en syslog sean correctas.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2379)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En SAP HANA Extended Application Services 1.0, un usuario no autenticado podría probar si un usuario determinado es válido evaluando los mensajes de error de un endpoint en concreto.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2372)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En la versión 1.0 de SAP HANA Extended Application Services, una contraseña keystore plana se escribe en un archivo de registro del sistema, lo que podría poner en peligro la confidencialidad de la comunicación SSL.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2373)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
Bajo ciertas circunstancias, un endpoint específico de la API del controlador podría ser empleado erróneamente por usuarios no autenticados para ejecutar instrucciones SQL que envían información sobre la configuración del sistema en SAP HANA Extended Application Services 1.0.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2374)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En SAP HANA Extended Application Services 1.0, un usuario controller que tenga la autorización SpaceAuditor en un espacio específico podría recuperar datos sensibles de la aplicación como los enlaces del servicio en ese espacio.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2375)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En SAP HANA Extended Application Services 1.0, un usuario controller que tenga la autorización SpaceAuditor en un espacio específico podría recuperar entornos de la aplicación en ese espacio.
-
Vulnerabilidad en pplication Services (CVE-2018-2376)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En SAP HANA Extended Application Services 1.0, un usuario controller que tenga la autorización SpaceAuditor en un espacio específico podría recuperar entornos de la aplicación en ese espacio.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2377)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En SAP HANA Extended Application Services 1.0, algunos datos de estado y estadísticas generales del servidor podrían recuperarse por usuarios no autorizados.
-
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2378)
Severidad: MEDIA
Fecha de publicación: 14/02/2018
Fecha de última actualización: 21/12/2023
En SAP HANA Extended Application Services 1.0, los usuarios no autorizados pueden leer datos estadísticos sobre las aplicaciones desplegadas, incluyendo el consumo de recursos.
-
Vulnerabilidad en una carga útil en los parámetros name y lastname en BoltWire (CVE-2022-24227)
Severidad: MEDIA
Fecha de publicación: 15/02/2022
Fecha de última actualización: 21/12/2023
Una vulnerabilidad de tipo cross-site scripting (XSS) en BoltWire versión v7.10, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en los parámetros name y lastname
-
Vulnerabilidad en .NET y Visual Studio de Microsoft (CVE-2022-24512)
Severidad: MEDIA
Fecha de publicación: 09/03/2022
Fecha de última actualización: 21/12/2023
Una vulnerabilidad de Ejecución de Código Remota en .NET y Visual Studio
-
Vulnerabilidad en GitHub vim/vim (CVE-2023-4734)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2023
Fecha de última actualización: 21/12/2023
Un Desbordamiento de Enteros o Wraparound en el repositorio de GitHub vim/vim version anterior a 9.0.1846.
-
Vulnerabilidad en Frrouting bgpd (CVE-2023-31490)
Severidad: Pendiente de análisis
Fecha de publicación: 09/05/2023
Fecha de última actualización: 21/12/2023
Un problema encontrado en Frrouting bgpd v.8.4.2 permite a un atacante remoto causar una denegación de servicio a través de la función bgp_attr_psid_sub().
-
Vulnerabilidad en Quarkus (CVE-2023-4853)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2023
Fecha de última actualización: 21/12/2023
Se encontró una falla en Quarkus donde las políticas de seguridad HTTP no sanitiza correctamente ciertas permutaciones de caracteres al aceptar solicitudes, lo que resulta en una evaluación incorrecta de los permisos. Este problema podría permitir que un atacante eluda la política de seguridad por completo, lo que resultaría en un acceso no autorizado al endpoint y posiblemente una Denegación de Servicio.
-
Vulnerabilidad en Fortinet FortiManager y FortiAnalyzer (CVE-2023-44249)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 21/12/2023
Una vulnerabilidad de omisión de autorización a través de clave controlada por el usuario [CWE-639] en Fortinet FortiManager versión 7.4.0 y anteriores a 7.2.3 y FortiAnalyzer versión 7.4.0 y anteriores a 7.2.3 permite a un atacante remoto con privilegios bajos leer información confidencial a través de solicitudes HTTP manipuladas.
-
Vulnerabilidad en HTTP/2 (CVE-2023-44487)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 20/12/2023
El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como se explotó en la naturaleza entre agosto y octubre de 2023.
-
Vulnerabilidad en E2Pdf para WordPress (CVE-2023-6826)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2023
Fecha de última actualización: 21/12/2023
El complemento E2Pdf para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en la función 'import_action' en versiones hasta la 1.20.25 incluida. Esto hace posible que atacantes autenticados con una función a la que el administrador haya otorgado previamente acceso al complemento, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Essential Real Estate para WordPress (CVE-2023-6827)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2023
Fecha de última actualización: 21/12/2023
El complemento Essential Real Estate para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del tipo de archivo en la función 'ajaxUploadFonts' en versiones hasta la 4.3.5 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de suscriptor o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Apache Dubbo (CVE-2023-29234)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2023
Fecha de última actualización: 21/12/2023
Existía una vulnerabilidad de deserialización al decodificar un paquete malicioso. Este problema afecta a Apache Dubbo: desde 3.1.0 hasta 3.1.10, desde 3.2.0 hasta 3.2.4. Se recomienda a los usuarios que actualicen a la última versión, lo que soluciona el problema.