Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en xorg-server (CVE-2023-6377)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 21/12/2023
Se encontró una falla en xorg-server. Consultar o cambiar las acciones de los botones XKB, como pasar de un panel táctil a un mouse, puede provocar lecturas y escrituras de memoria fuera de los límites. Esto puede permitir una escalada de privilegios local o una posible ejecución remota de código en los casos en que esté involucrado el reenvío X11.
-
Vulnerabilidad en xorg-server (CVE-2023-6478)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 21/12/2023
Se encontró una falla en xorg-server. Una solicitud especialmente manipulada a RRChangeProviderProperty o RRChangeOutputProperty puede desencadenar un desbordamiento de enteros que puede provocar la divulgación de información confidencial.
-
Vulnerabilidad en SchedMD Slurm (CVE-2023-49937)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
Se descubrió un problema en SchedMD Slurm 22.05.x, 23.02.x y 23.11.x. Debido a una doble liberación, los atacantes pueden provocar una denegación de servicio o posiblemente ejecutar código arbitrario. Las versiones fijas son 22.05.11, 23.02.7 y 23.11.1.
-
Vulnerabilidad en PHOENIX CONTACT MULTIPROG, PHOENIX CONTACT ProConOS eCLR (SDK) (CVE-2023-0757)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
Asignación de permisos incorrecta para una vulnerabilidad de recursos críticos en PHOENIX CONTACT MULTIPROG, PHOENIX CONTACT ProConOS eCLR (SDK) permite a un atacante remoto no autenticado cargar código malicioso arbitrario y obtener acceso completo al dispositivo afectado.
-
Vulnerabilidad en PHOENIX CONTACT (CVE-2023-46141)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
La asignación de permisos incorrecta para una vulnerabilidad de recursos críticos en varios productos de la línea clásica de PHOENIX CONTACT permite que un atacante remoto no autenticado obtenga acceso completo al dispositivo afectado.
-
Vulnerabilidad en PLCnext (CVE-2023-46142)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
Una asignación de permiso incorrecta para una vulnerabilidad de recursos críticos en los productos PLCnext permite que un atacante remoto con privilegios bajos obtenga acceso completo a los dispositivos afectados.
-
Vulnerabilidad en PHOENIX CONTACT (CVE-2023-46143)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
La vulnerabilidad de descarga de código sin verificación de integridad en los PLC de la línea clásica de PHOENIX CONTACT permite que un atacante remoto no autenticado modifique algunas o todas las aplicaciones en un PLC.
-
Vulnerabilidad en PLCnext (CVE-2023-46144)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
Una descarga de código sin vulnerabilidad de verificación de integridad en los productos PLCnext permite que un atacante remoto con privilegios bajos comprometa la integridad de la estación de ingeniería afectada y los dispositivos conectados.
-
Vulnerabilidad en PHOENIX CONTACT MULTIPROG, PHOENIX CONTACT ProConOS eCLR (SDK) (CVE-2023-5592)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
Vulnerabilidad de descarga de código sin verificación de integridad en PHOENIX CONTACT MULTIPROG, PHOENIX CONTACT ProConOS eCLR (SDK) permite a un atacante remoto no autenticado descargar y ejecutar aplicaciones sin verificaciones de integridad en el dispositivo, lo que puede resultar en una pérdida total de integridad.
-
Vulnerabilidad en Moonlight (CVE-2023-42800)
Severidad: Pendiente de análisis
Fecha de publicación: 14/12/2023
Fecha de última actualización: 21/12/2023
Moonlight-common-c contiene el código principal del cliente GameStream compartido entre los clientes Moonlight. Moonlight-common-c es vulnerable al desbordamiento del búfer a partir de el commit 50c0a51b10ecc5b3415ea78c21d96d679e2288f9 debido al uso absoluto de funciones C inseguras y a una verificación de límites inadecuada. Un servidor de transmisión de juegos malicioso podría aprovechar una vulnerabilidad de desbordamiento del búfer para bloquear un cliente de luz nocturna o lograr la ejecución remota de código (RCE) en el cliente (con mitigaciones de explotación insuficientes o si se pueden evitar las mitigaciones). El error se solucionó en el commit 24750d4b748fefa03d09fcfd6d45056faca354e0.
-
Vulnerabilidad en Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK) (CVE-2023-6894)
Severidad: BAJA
Fecha de publicación: 17/12/2023
Fecha de última actualización: 21/12/2023
Se encontró una vulnerabilidad en Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK). Ha sido clasificada como problemática. Una parte desconocida del archivo access/html/system.html del componente Log File Handler afecta a una parte desconocida. La manipulación conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248253. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en HP-UX System Management Homepage (CVE-2023-50271)
Severidad: Pendiente de análisis
Fecha de publicación: 17/12/2023
Fecha de última actualización: 21/12/2023
Se ha identificado una posible vulnerabilidad de seguridad en HP-UX System Management Homepage (SMH). Esta vulnerabilidad podría explotarse local o remotamente para revelar información.
-
Vulnerabilidad en codelyfe Stupid Simple CMS (CVE-2023-6902)
Severidad: MEDIA
Fecha de publicación: 17/12/2023
Fecha de última actualización: 21/12/2023
Una vulnerabilidad ha sido encontrada en codelyfe Stupid Simple CMS hasta 1.2.4 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /file-manager/upload.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-248260.
-
Vulnerabilidad en GitLab EE (CVE-2023-3907)
Severidad: Pendiente de análisis
Fecha de publicación: 17/12/2023
Fecha de última actualización: 21/12/2023
Una vulnerabilidad de escalada de privilegios en GitLab EE que afecta a todas las versiones desde 16.0 anterior a 16.4.4, 16.5 anterior a 16.5.4 y 16.6 anterior a 16.6.2 permite que un mantenedor de proyecto use un token de acceso al proyecto para escalar su rol a propietario.
-
Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3.1 (CVE-2023-6903)
Severidad: ALTA
Fecha de publicación: 17/12/2023
Fecha de última actualización: 21/12/2023
Una vulnerabilidad ha sido encontrada en Netentsec NS-ASG Application Security Gateway 6.3.1 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/singlelogin.php?submit=1. La manipulación del argumento loginId conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248265.
-
Vulnerabilidad en Jahastech NxFilter 4.3.2.5 (CVE-2023-6904)
Severidad: MEDIA
Fecha de publicación: 17/12/2023
Fecha de última actualización: 21/12/2023
Una vulnerabilidad fue encontrada en Jahastech NxFilter 4.3.2.5 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /config,admin.jsp. La manipulación del argumento admin_name conduce a Cross-Site Request Forgery. El ataque se puede iniciar de forma remota. VDB-248266 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Jahastech NxFilter 4.3.2.5 (CVE-2023-6905)
Severidad: MEDIA
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
Una vulnerabilidad fue encontrada en Jahastech NxFilter 4.3.2.5 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo user,adap.jsp?actionFlag=test&id=1 del componente Bind Request Handler. La manipulación conduce a la inyección de ldap. El ataque puede iniciarse de forma remota. El identificador asociado de esta vulnerabilidad es VDB-248267. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en GiveWP GiveWP – Donation Plugin and Fundraising Platform (CVE-2022-40312)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
Vulnerabilidad de Cross-Site Request Forgery (SSRF) en GiveWP GiveWP – Donation Plugin and Fundraising Platform. Este problema afecta a GiveWP – Donation Plugin and Fundraising Platform: desde n/a hasta 2.25.1.
-
Vulnerabilidad en Tagbox agbox – UGC Galleries, Social Media Widgets, User Reviews & Analytics (CVE-2023-33214)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Tagbox agbox – UGC Galleries, Social Media Widgets, User Reviews & Analytics. Este problema afecta a Tagbox – UGC Galleries, Social Media Widgets, User Reviews & Analytics: desde n/a hasta 3.1.
-
Vulnerabilidad en Saint Systems Disable User Login (CVE-2023-47806)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Saint Systems Disable User Login. Este problema afecta a Saint Systems Disable User Login: desde n/a hasta 1.3.7.
-
Vulnerabilidad en Vrm 360 3D Model Viewer de WordPress (CVE-2023-4311)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Vrm 360 3D Model Viewer de WordPress hasta la versión 1.2.1 es vulnerable a la carga de archivos arbitrarios debido a comprobaciones insuficientes en el código abreviado del complemento.
-
Vulnerabilidad en Export any WordPress data to XML/CSV y WP All Export Pro de WordPress (CVE-2023-4724)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
Los complementos Export any WordPress data to XML/CSV de WordPress anterior a 1.4.0 y el complemento WP All Export Pro de WordPress anterior a 1.8.6 no validan ni sanitizan el parámetro `wp_query` que permite a un atacante ejecutar comandos arbitrarios en el servidor remoto
-
Vulnerabilidad en Autocomplete Location field Contact Form 7 y autocomplete-location-field-contact-form-7-pro de WordPress (CVE-2023-5005)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Autocomplete Location field Contact Form 7 de WordPress anterior a 3.0, el complemento autocomplete-location-field-contact-form-7-pro de WordPress anterior a 2.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar tareas ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
-
Vulnerabilidad en Product Catalog Mode For WooCommerce de WordPress (CVE-2023-5348)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Product Catalog Mode For WooCommerce de WordPress anterior a 5.0.3 no autoriza adecuadamente las actualizaciones de configuración ni escapa de los valores de configuración, lo que lleva a que usuarios no autenticados puedan llevar a cabo ataques XSS almacenados.
-
Vulnerabilidad en Export any WordPress data to XML/CSV y WP All Export Pro de WordPress (CVE-2023-5882)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Export any WordPress data to XML/CSV de WordPress anterior a 1.4.0, el complemento WP All Export Pro de WordPress anterior a 1.8.6 no verifica los tokens nonce lo suficientemente temprano en el ciclo de vida de la solicitud, lo que permite a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas que conducen a ejecución remota de código.
-
Vulnerabilidad en Export any WordPress data to XML/CSV y WP All Export Pro de WordPress (CVE-2023-5886)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Export any WordPress data to XML/CSV de WordPress anterior a 1.4.0, el complemento WP All Export Pro de WordPress anterior a 1.8.6 no verifica los tokens nonce lo suficientemente temprano en el ciclo de vida de la solicitud, lo que permite a los atacantes con la capacidad de cargar archivos iniciar sesión los usuarios realizan acciones no deseadas que conducen a la deserialización de PHAR, lo que puede provocar la ejecución remota de código.
-
Vulnerabilidad en Quttera Web Malware Scanner de WordPress (CVE-2023-6065)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Quttera Web Malware Scanner de WordPress anterior a 3.4.2.1 no restringe el acceso a registros de escaneo detallados, lo que permite a un actor malintencionado descubrir rutas locales y partes del código del sitio.
-
Vulnerabilidad en Slider de WordPress (CVE-2023-6077)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Slider de WordPress anterior a 3.5.12 no garantiza que las publicaciones a las que se accede a través de una acción AJAX sean diapositivas y puedan ser vistas por el usuario que realiza la solicitud, lo que permite a cualquier usuario autenticado, como un suscriptor, acceder al contenido de una publicación arbitraria, como privada, borrador y contraseña protegida
-
Vulnerabilidad en Events Calendar de WordPress (CVE-2023-6203)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Events Calendar de WordPress anterior a 6.2.8.1 revela el contenido de publicaciones protegidas con contraseña a usuarios no autenticados a través de una solicitud manipulada
-
Vulnerabilidad en Quttera Web Malware Scanner de WordPress (CVE-2023-6222)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 21/12/2023
El complemento Quttera Web Malware Scanner de WordPress anterior a 3.4.2.1 no valida la entrada del usuario utilizada en una ruta, lo que podría permitir a los usuarios con función de administrador realizar ataques de path traversal.