Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2007-4465
Severidad: MEDIA
Fecha de publicación: 14/09/2007
Fecha de última actualización: 22/12/2023
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en mod_autoindex.c en el servidor HTTP Apache versiones anteriores a 2.2.6, cuando un juego de caracteres en una página generada por el servidor no está definido, permite a atacantes remotos inyectar scripts web o HTML de su elección a través del parámetro P utilizando el juego de caracteres UTF-7. NOTA. Se podría argumentar que este asunto se debe a una limitación de diseño de los navegadores que intentan realizar una detección automática de tipo de contenido.
-
Vulnerabilidad en sockethandler.cpp en HTTP Antivirus Proxy (HAVP) 0.88 (CVE-2008-3688)
Severidad: MEDIA
Fecha de publicación: 14/08/2008
Fecha de última actualización: 22/12/2023
sockethandler.cpp en HTTP Antivirus Proxy (HAVP) 0.88 permite a atacantes remotos provocar una denegación de servicio (cuelgue) mediante la conexión a un servidor que no responde, lo que da lugar a un bucle infinito, debido a una variable no inicializada.
-
Vulnerabilidad en convert_query_hexchar en html.c en cgit.cgi en cgit (CVE-2011-1027)
Severidad: MEDIA
Fecha de publicación: 20/03/2011
Fecha de última actualización: 22/12/2023
Error de superación de límite (off-by-one) en la función convert_query_hexchar en html.c en cgit.cgi en cgit anteriores a v0.8.3.5, permite a atacantes remotos provocar una denegación de servicio (buble infinito) a través de una cadena compuesta por un caracter "%" (por ciento) seguido de caracteres hexadecimales no válidos, como se demostró con la secuencia %gg.
-
Vulnerabilidad en Kernel de Linux (CVE-2014-8173)
Severidad: ALTA
Fecha de publicación: 16/03/2015
Fecha de última actualización: 22/12/2023
La función pmd_none_or_trans_huge_or_clear_bad en include/asm-generic/pgtable.h en el Kernel de Linux anterior a 3.13 en sistemas NUMA no determina adecuadamente si una entrada de direcotrio Page Middle Directory (PMD) es una entrada transparente de huge-table, lo que permite a usuarios locales causar una denegación de servicio (referencia a puntero nulo y caída del sistema) o la posibilidad de tener otro impacto no especificado a través de una llamada al sistema MADV_WILLNEED que se aprovecha de la ausencia del bloqueo de la tabla de páginas.
-
Vulnerabilidad en avahi-coresocket.c en avahi-daemon en Avahi (CVE-2011-1002)
Severidad: MEDIA
Fecha de publicación: 22/02/2011
Fecha de última actualización: 22/12/2023
avahi-core/socket.c en avahi-daemon en Avahi antes de v0.6.29 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de un paquete UDP (1) IPv4 o (2) IPv6 vacíos al puerto 5353. NOTA: esta vulnerabilidad existe debido a una corrección incorrecta del CVE-2010-2244.
-
Vulnerabilidad en wlan (CVE-2022-26475)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2022
Fecha de última actualización: 22/12/2023
En wlan, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07310743; ID de incidencia: ALPS07310743
-
Vulnerabilidad en vim/vim de GitHub (CVE-2023-4751)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2023
Fecha de última actualización: 22/12/2023
Desbordamiento de búfer del montículo en el repositorio de GitHub vim/vim anterior a la versión 9.0.1331.
-
Vulnerabilidad en vim/vim de GitHub (CVE-2023-4781)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2023
Fecha de última actualización: 22/12/2023
Desbordamiento de búfer basado en el heap en el repositorio de GitHub vim/vim anterior a la versión 9.0.1873.
-
Vulnerabilidad en GitHub vim/vim (CVE-2023-4738)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2023
Fecha de última actualización: 22/12/2023
Desbordamiento de búfer basado en el heap en el repositorio de GitHub vim/vim versió anterior a 9.0.1848.
-
Vulnerabilidad en vim/vim de GitHub (CVE-2023-4735)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2023
Fecha de última actualización: 22/12/2023
Escritura fuera de límites en el repositorio de GitHub vim/vim en versiones anteriores a la 9.0.1847.
-
Vulnerabilidad en vim/vim de GitHub (CVE-2023-4736)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2023
Fecha de última actualización: 22/12/2023
Ruta de búsqueda no fiable en el repositorio de GitHub vim/vim anterior a la versión 9.0.1833.
-
Vulnerabilidad en GitHub (CVE-2023-4733)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2023
Fecha de última actualización: 22/12/2023
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1840.
-
Vulnerabilidad en GitHub (CVE-2023-4750)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2023
Fecha de última actualización: 22/12/2023
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1857.
-
Vulnerabilidad en GitHub (CVE-2023-4752)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2023
Fecha de última actualización: 22/12/2023
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1858.
-
Vulnerabilidad en FRRouting FRR y Pica8 PICOS (CVE-2023-38802)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2023
Fecha de última actualización: 22/12/2023
FRRouting FRR 7.5.1 a 9.0 y Pica8 PICOS 4.3.3.2 permiten a un atacante remoto causar una denegación de servicio a través de una actualización BGP manipulada con un atributo dañado 23 (encapsulación de túnel).
-
Vulnerabilidad en FRRouting FRR (CVE-2023-41358)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2023
Fecha de última actualización: 22/12/2023
Se descubrió un problema en FRRouting FRR a través de 9.0. bgpd/bgp_packet.c procesa NLRI si la longitud del atributo es cero.
-
Vulnerabilidad en FRRouting FRR (CVE-2023-41909)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2023
Fecha de última actualización: 22/12/2023
Se descubrió un problema en FRRouting FRR hasta 9.0. bgp_nlri_parse_flowspec en bgpd/bgp_flowspec.c. Procesa solicitudes con formato incorrecto sin atributos, conllevando una desreferencia de puntero NULL.
-
Vulnerabilidad en MariaDB (CVE-2023-5157)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 22/12/2023
Se encontró una vulnerabilidad en MariaDB. Un escaneo de puertos OpenVAS en los puertos 3306 y 4567 permite que un cliente remoto malicioso provoque una denegación de servicio.
-
Vulnerabilidad en libXpm (CVE-2023-43788)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 22/12/2023
Se encontró una vulnerabilidad en libXpm debido a una condición de los límite dentro de la función XpmCreateXpmImageFromBuffer(). Esta falla permite que un local active un error de lectura fuera de los límites y lea el contenido de la memoria del sistema.
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22015)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 5.7.42 y anteriores y la 8.0.31 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22026)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 5.7.42 y anteriores y la 8.0.31 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22028)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 5.7.43 y anteriores y la 8.0.31 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22032)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores y la 8.1.0. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22059)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores y la 8.1.0. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22064)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22065)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 8.0.33 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22066)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores y la 8.1.0. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22114)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores y la 8.1.0. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22115)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son la 8.0.33 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Roundcube (CVE-2023-5631)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 22/12/2023
Roundcube anterior a 1.4.15, 1.5.x anterior a 1.5.5 y 1.6.x anterior a 1.6.4 permiten almacenar XSS a través de un mensaje de correo electrónico HTML con un documento SVG manipulado debido al comportamiento de program/lib/Roundcube/rcube_washtml.php. Esto podría permitir que un atacante remoto cargue código JavaScript arbitrario.
-
Vulnerabilidad en DFIRKuiper Kuiper 2.3.4 (CVE-2023-6908)
Severidad: BAJA
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Una vulnerabilidad fue encontrada en DFIRKuiper Kuiper 2.3.4 y clasificada como problemática. Esto afecta a la función unzip_file del archivo kuiper/app/controllers/case_management.py del componente TAR Archive Handler. La manipulación del argumento dst_path conduce a path traversal. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La actualización a la versión 2.3.5 puede solucionar este problema. El identificador del parche es 94fa135153002f651f5526c55a7240e083db8d73. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-248277.
-
Vulnerabilidad en ADiTaaS (CVE-2023-6483)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Una vulnerabilidad existe en ADiTaaS (Allied Digital Integrated Tool-as-a-Service) versión 5.1 debido a una vulnerabilidad de autenticación incorrecta en la API backend de ADiTaaS. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad enviando solicitudes HTTP especialmente manipuladas a la plataforma vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso completo a los datos de los clientes y comprometer completamente la plataforma objetivo.
-
Vulnerabilidad en Apache Doris (CVE-2023-41314)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
La API /api/snapshot y /api/get_log_file permitirían el acceso no autenticado. Podría permitir un ataque DoS u obtener archivos arbitrarios del nodo FE. Actualice a 2.0.3 para solucionar estos problemas.
-
Vulnerabilidad en WSO2 (CVE-2023-6911)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Se han identificado varios productos WSO2 como vulnerables debido a una codificación de salida incorrecta; un atacante puede llevar a cabo un ataque de Cross-Site Scripting (XSS) Almacenado inyectando un payload malicioso en la función de registro de Management Console.
-
Vulnerabilidad en Zabbix (CVE-2023-32725)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
El sitio web configurado en el widget de la URL recibirá una cookie de sesión al probar o ejecutar informes programados. La cookie de sesión recibida se puede utilizar para acceder a la interfaz como usuario particular.
-
Vulnerabilidad en Zabbix (CVE-2023-32726)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
La vulnerabilidad se debe a una verificación incorrecta de si RDLENGTH no desborda el búfer en respuesta del servidor DNS.
-
Vulnerabilidad en Zabbix (CVE-2023-32727)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Un atacante que tiene el privilegio de configurar elementos de Zabbix puede usar la función icmpping() con un comando malicioso adicional dentro para ejecutar código arbitrario en el servidor Zabbix actual.
-
Vulnerabilidad en Zabbix (CVE-2023-32728)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
La clave del elemento Zabbix Agent 2 smart.disk.get no sanitiza sus parámetros antes de pasarlos a un comando de shell, lo que resulta en una posible vulnerabilidad de ejecución remota de código.
-
Vulnerabilidad en Dell NetWorker Virtual Edition (CVE-2023-28053)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Las versiones 19.8 y posteriores de Dell NetWorker Virtual Edition contienen el uso de algoritmos criptográficos obsoletos en el componente SSH. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar la divulgación de información.
-
Vulnerabilidad en Bosch (CVE-2022-41677)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió una vulnerabilidad de divulgación de información en los dispositivos de cámara IP de Bosch que permite a un atacante no autenticado recuperar información (como capacidades) sobre el dispositivo en sí y la configuración de red del dispositivo, revelando posiblemente configuraciones de red internas si el dispositivo está conectado a Internet.
-
Vulnerabilidad en Bosch BT (CVE-2023-32230)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Un manejo inadecuado de una solicitud API con formato incorrecto a un servidor API en los productos de software Bosch BT puede permitir que un atacante no autenticado provoque una situación de denegación de servicio (DoS).
-
Vulnerabilidad en Bosch BT (CVE-2023-35867)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Un manejo inadecuado de paquetes de respuesta API con formato incorrecto para clientes API en productos de software Bosch BT puede permitir que un atacante no autenticado provoque una situación de denegación de servicio (DoS). Para aprovechar esta vulnerabilidad, un atacante debe reemplazar un servidor API existente, por ejemplo mediante ataques Man-in-the-Middle.
-
Vulnerabilidad en Bosch (CVE-2023-39509)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Existe una vulnerabilidad de inyección de comandos en las cámaras IP de Bosch que permite a un usuario autenticado con derechos administrativos ejecutar comandos arbitrarios en el sistema operativo de la cámara.
-
Vulnerabilidad en OpenImageIO (CVE-2023-3430)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Se encontró una vulnerabilidad en OpenImageIO, donde existe un desbordamiento de búfer de almacenamiento dinámico en el archivo src/gif.imageio/gifinput.cpp. Este fallo permite que un atacante remoto pase un archivo especialmente manipulado a la aplicación, lo que desencadena un desbordamiento de búfer de almacenamiento dinámico y podría causar una falla, lo que llevaría a una denegación de servicio.
-
Vulnerabilidad en IBM MQ Appliance (CVE-2023-46177)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
IBM MQ Appliance 9.3 LTS y 9.3 CD podrían permitir que un atacante remoto atraviese directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada para ver archivos arbitrarios en el sistema. ID de IBM X-Force: 269536.
-
Vulnerabilidad en IBM y IBM i Db2 Mirror (CVE-2023-47741)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Los clientes de navegador web IBM i 7.3, 7.4, 7.5, IBM i Db2 Mirror para i 7.4 y 7.5 pueden dejar contraseñas de texto plano en la memoria del navegador que se pueden ver usando herramientas comunes del navegador antes de que la memoria sea recolectada como basura. Un actor malintencionado con acceso al PC de la víctima podría aprovechar esta vulnerabilidad para obtener acceso al sistema operativo IBM i. IBM X-Force: 272532.
-
Vulnerabilidad en Theme My Login 2FA de WordPress (CVE-2023-6272)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
El complemento Theme My Login 2FA de WordPress anterior a 1.2 no limita los intentos de validación de 2FA, lo que puede permitir a un atacante forzar todas las posibilidades con fuerza bruta, lo que no debería ser demasiado largo, ya que los códigos 2FA son de 6 dígitos.
-
Vulnerabilidad en IBM Cloud Pak (CVE-2023-40691)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
IBM Cloud Pak para automatización empresarial 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1 y 22.0.2 pueden revelar información confidencial contenida en la configuración de la aplicación a los usuarios desarrolladores y administradores. ID de IBM X-Force: 264805.
-
Vulnerabilidad en Keycloak (CVE-2023-6927)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 22/12/2023
Se encontró una falla en Keycloak. Este problema puede permitir que un atacante robe códigos de autorización o tokens de clientes usando un comodín en el modo de respuesta JARM "form_post.jwt" que podría usarse para eludir el parche de seguridad implementado para abordar CVE-2023-6134.
-
Vulnerabilidad en Ricard Torres Thumbs Rating (CVE-2022-45809)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de condición de ejecución de Time-of-check Time-of-use (TOCTOU) en Ricard Torres Thumbs Rating. Este problema afecta a Thumbs Rating: desde n/a hasta 5.0.0.
-
Vulnerabilidad en E2Pdf.Com E2Pdf – Export To Pdf Tool para WordPress (CVE-2023-46154)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de deserialización de datos no confiables en E2Pdf.Com E2Pdf – Export To Pdf Tool para WordPress. Este problema afecta a E2Pdf – Export To Pdf Tool para WordPress: desde n/a hasta 1.20.18.
-
Vulnerabilidad en TienCOP WP EXtra (CVE-2023-46212)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Autorización faltante, vulnerabilidad de Cross-Site Request Forgery (CSRF) en TienCOP WP EXtra permite acceder a la funcionalidad no restringida adecuadamente por las ACL, Cross-Site Request Forgery. Este problema afecta a WP EXtra: desde n/a hasta 6.2.
-
Vulnerabilidad en Clever (CVE-2023-47754)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de autorización faltante en los complementos de Clever. Eliminar publicaciones duplicadas permite acceder a la funcionalidad no restringida adecuadamente por las ACL. Este problema afecta la eliminación de publicaciones duplicadas: desde n/a hasta 4.8.9.
-
Vulnerabilidad en Roland Barker, xnau webdesign (CVE-2023-48751)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Autorización faltante, vulnerabilidad de Cross-Site Request Forgery (CSRF) en Roland Barker, xnau webdesign La base de datos de participantes permite acceder a la funcionalidad no restringida adecuadamente por las ACL, Cross-Site Request Forgery. Este problema afecta a la base de datos de participantes: desde n/a hasta 2.5.5.
-
Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate para WordPress (CVE-2023-6488)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
El complemento WP Shortcodes Plugin — Shortcodes Ultimate para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos 'su_button', 'su_members' y 'su_tabs' del complemento en todas las versiones hasta la 7.0.0 incluida debido a una sanitización insuficiente de las entradas y salida de escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Image horizontal reel scroll slideshow para WordPress (CVE-2023-5413)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
El complemento Image horizontal reel scroll slideshow para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'ihrss-gallery' en versiones hasta la 13.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jquery news ticker para WordPress (CVE-2023-5432)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
El complemento Jquery news ticker para WordPress es vulnerable a cross site scripting almacenado a través del código corto 'jquery-news-ticker' en versiones hasta la 3.1 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en AvalanchePremise_6.4.2 (CVE-2023-46265)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Una persona no autenticada podría aprovechar una vulnerabilidad XXE en el Smart Device Server para filtrar datos o realizar Server-Side Request Forgery (SSRF).
-
Vulnerabilidad en CRM Perks Integration for WooCommerce and Zoho CRM, Books, Invoice, Inventory, Bigin (CVE-2023-38481)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de redireccionamiento de URL a un sitio que no es de confianza ('Open Redirect') en CRM Perks Integration for WooCommerce and Zoho CRM, Books, Invoice, Inventory, Bigin. Este problema afecta a Integration for WooCommerce and Zoho CRM, Books, Invoice, Inventory, Bigin: desde n /a antes de 1.3.7.
-
Vulnerabilidad en Doofinder Doofinder WP & WooCommerce Search (CVE-2023-40602)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de redirección de URL a sitio no confiable ("Open Redirect") en Doofinder Doofinder WP & WooCommerce Search. Este problema afecta a Doofinder WP & WooCommerce Search: desde n/a hasta 1.5.49.
-
Vulnerabilidad en Swapnil V. Patil Login and Logout Redirect (CVE-2023-41648)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ('Open Redirect') en Swapnil V. Patil Login and Logout Redirect. Este problema afecta a Login and Logout Redirect: desde n/a hasta 2.0.3.
-
Vulnerabilidad en SERVIT Software Solutions affiliate-toolkit – WordPress Affiliate Plugin (CVE-2023-45105)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Vulnerabilidad de redirección de URL a un sitio no confiable ("Open Redirect") en SERVIT Software Solutions affiliate-toolkit – WordPress Affiliate Plugin. Este problema afecta a affiliate-toolkit – WordPress Affiliate Plugin: desde n/a hasta 3.3.9.
-
Vulnerabilidad en Apache Guacamole (CVE-2023-43826)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 22/12/2023
Apache Guacamole 1.5.3 y anteriores no garantizan sistemáticamente que los valores recibidos de un servidor VNC no produzcan un desbordamiento de enteros. Si un usuario se conecta a un servidor VNC malicioso o comprometido, los datos especialmente manipulados podrían dañar la memoria, permitiendo posiblemente que se ejecute código arbitrario con los privilegios del proceso guacd en ejecución. Se recomienda a los usuarios actualizar a la versión 1.5.4, que soluciona este problema.
-
Vulnerabilidad en Online Voting System Project v1.0 (CVE-2023-48433)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Online Voting System Project v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'username' del recurso login_action.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Online Voting System Project v1.0 (CVE-2023-48434)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Online Voting System Project v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'username' del recurso reg_action.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50983)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contiene una vulnerabilidad de inyección de comandos a través de la función sysScheduleRebootSet.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50984)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de búfer a través del parámetro ip en la función spdtstConfigAndStart.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50985)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de búfer a través del parámetro lanGw en la función lanCfgSet.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50986)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de búfer a través del parámetro de tiempo en la función sysLogin.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50987)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de búfer a través del parámetro de tiempo en la función sysTimeInfoSet.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50988)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de búfer a través del parámetro de ancho de banda en la función wifiRadioSetIndoor.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50989)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contiene una vulnerabilidad de inyección de comandos a través de la función pingSet.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50990)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de búfer a través del parámetro rebootTime en la función sysScheduleRebootSet.
-
Vulnerabilidad en Tenda i29 v1.0 V1.0.0.5 (CVE-2023-50992)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 22/12/2023
Se descubrió que Tenda i29 v1.0 V1.0.0.5 contenía un desbordamiento de pila a través del parámetro ip en la función setPing.