Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Schneider Electric SE (CVE-2023-5629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Existe una vulnerabilidad CWE-601: Redirección de URL a un sitio que no es de confianza ("Open Redirect") que podría provocar la divulgación de información mediante intentos de phishing a través de HTTP.
  • Vulnerabilidad en Schneider Electric SE (CVE-2023-5630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Existe una vulnerabilidad CWE-494: Descarga de código sin verificación de integridad que podría permitir a un usuario privilegiado instalar un firmware que no es de confianza.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-44277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de inyección de comandos del sistema operativo en la Interfaz de Línea de Comandos (CLI). Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable. La explotación puede llevar a que un atacante se apodere del sistema.
  • Vulnerabilidad en EyouCMS-V1.6.5-UTF8-SP1 (CVE-2023-50566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada en EyouCMS-V1.6.5-UTF8-SP1 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectada en el parámetro Número de Registro de Seguridad Pública.
  • Vulnerabilidad en Moonlight (CVE-2023-42801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Moonlight-common-c contiene el código principal del cliente GameStream compartido entre los clientes Moonlight. Moonlight-common-c es vulnerable al desbordamiento del búfer a partir de el commit f57bd745b4cbed577ea654fad4701bea4d38b44c. Un servidor de transmisión de juegos malicioso podría aprovechar una vulnerabilidad de desbordamiento del búfer para bloquear un cliente Moonlight. Lograr RCE es posible, pero poco probable, debido a los canarios de pila que utilizan las cadenas de herramientas de compilación modernas. Los binarios publicados para los clientes oficiales Qt, Android, iOS/tvOS y Embedded están creados con canarios de pila, pero es posible que algunos clientes no oficiales no utilicen canarios de pila. Esta vulnerabilidad se produce después del proceso de emparejamiento, por lo que requiere que se engañe al cliente para que se empareje con un host malicioso. No es posible realizar utilizando un intermediario debido a la fijación de clave pública que tiene lugar durante el proceso de emparejamiento. El error se solucionó en el commit b2497a3918a6d79808d9fd0c04734786e70d5954.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-48667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de inyección de comandos del sistema operativo en la Interfaz de Línea de Comandos (CLI) del administrador. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación para eludir las restricciones de seguridad. La explotación puede llevar a que un atacante se apodere del sistema.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-48668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 en DDMC contienen una vulnerabilidad de inyección de comandos del sistema operativo en una operación de administración. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación del sistema administrado con los privilegios de la aplicación vulnerable. La explotación puede llevar a que un atacante se apodere del sistema en un sistema administrado de DDMC.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-44278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de path traversal. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad para obtener acceso de lectura y escritura no autorizado a los archivos del sistema operativo almacenados en el sistema de archivos del servidor, con los privilegios de la aplicación en ejecución.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-44279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de inyección de comandos del sistema operativo en la Interfaz de Línea de Comandos (CLI) del administrador. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad para eludir las restricciones de seguridad. La explotación puede llevar a que un atacante se apodere del sistema
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-44284)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de inyección SQL. Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ciertos comandos SQL en la base de datos backend de la aplicación, lo que provocaría un acceso de lectura no autorizado a los datos de la aplicación.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-44285)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de control de acceso inadecuado. Un usuario malintencionado local con privilegios bajos podría explotar esta vulnerabilidad y provocar una escalada de privilegios.
  • Vulnerabilidad en Dell PowerProtect DD (CVE-2023-44286)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de Cross-Site Scripting basada en DOM. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría la inyección de código HTML o JavaScript malicioso en el entorno DOM del usuario víctima en el navegador. La explotación puede dar lugar a la divulgación de información, el robo de sesiones o la falsificación de solicitudes por parte del cliente.
  • Vulnerabilidad en Squid (CVE-2023-50269)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Squid es un proxy de almacenamiento en caché para la Web. Debido a un error de recursión no controlada en las versiones 2.6 a 2.7.STABLE9, versiones 3.1 a 5.9 y versiones 6.0.1 a 6.5, Squid puede ser vulnerable a un ataque de denegación de servicio contra el análisis de solicitudes HTTP. Este problema permite que un cliente remoto realice un ataque de denegación de servicio enviando un encabezado X-Forwarded-For grande cuando la función follow_x_forwarded_for está configurada. Este error se solucionó con la versión 6.6 de Squid. Además, los parches que solucionan este problema para las versiones estables se pueden encontrar en los archivos de parches de Squid.
  • Vulnerabilidad en Keycloak (CVE-2023-6563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Se descubrió una vulnerabilidad de consumo de memoria sin restricciones en Keycloak. Se puede activar en entornos que tienen millones de tokens fuera de línea (> 500.000 usuarios, cada uno con al menos 2 sesiones guardadas). Si un atacante crea dos o más sesiones de usuario y luego abre la pestaña "consentimientos" de la interfaz de usuario del administrador, la interfaz de usuario intenta cargar una gran cantidad de sesiones de clientes fuera de línea, lo que genera un consumo excesivo de memoria y CPU, lo que potencialmente podría bloquear todo el sistema.
  • Vulnerabilidad en Asterisk (CVE-2023-49786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 27/12/2023
    Asterisk es un conjunto de herramientas de telefonía y centralita privada de código abierto. En Asterisk anteriores a las versiones 18.20.1, 20.5.1 y 21.0.1; así como certificado-asterisco anterior a 18.9-cert6; Asterisk es susceptible a un DoS debido a una condición de ejecución en la fase "hello handshake" del protocolo DTLS cuando maneja DTLS-SRTP para la configuración de medios. Este ataque se puede realizar de forma continua, negando así nuevas llamadas cifradas DTLS-SRTP durante el ataque. El abuso de esta vulnerabilidad puede provocar una denegación de servicio masiva en servidores Asterisk vulnerables para llamadas que dependen de DTLS-SRTP. El commit d7d7764cb07c8a1872804321302ef93bf62cba05 contiene una solución, que forma parte de las versiones 18.20.1, 20.5.1, 21.0.1, amd 18.9-cert6.
  • Vulnerabilidad en Cams Biometrics Zkteco, eSSL, Cams Biometrics Integration Module with HR Attendance (CVE-2023-48050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 27/12/2023
    Vulnerabilidad de inyección SQL en Cams Biometrics Zkteco, eSSL, Cams Biometrics Integration Module with HR Attendance (también conocido como odoo-biometric-attendance) v. 13.0 a 16.0.1 permite a un atacante remoto ejecutar código arbitrario y obtener privilegios a través del parámetro db en el componente controllers/controllers.py.
  • Vulnerabilidad en Home Assistant (CVE-2023-50715)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 27/12/2023
    Home Assistant es un software de domótica de código abierto. Antes de la versión 2023.12.3, la página de inicio de sesión revela todas las cuentas de usuario activas a cualquier solicitud de navegación no autenticada que se origine en la red de área local. La versión 2023.12.3 contiene un parche para este problema. Al iniciar la versión Home Assistant 2023.12, la página de inicio de sesión devuelve todas las cuentas de usuario actualmente activas a las solicitudes de navegación de la red de área local. Las pruebas demostraron que esto ocurre cuando la solicitud no está autenticada y la solicitud se originó localmente, es decir, en la subred local del host de Home Assistant o en cualquier otra subred privada. La razón detrás de esto es hacer que el inicio de sesión sea más fácil de usar y una experiencia mejor alineada con otras aplicaciones que tienen múltiples perfiles de usuario. Sin embargo, como resultado, se muestran todas las cuentas independientemente de que hayan iniciado sesión o no y para cualquier dispositivo que navegue hasta el servidor. Esta divulgación se ve mitigada por el hecho de que solo ocurre para solicitudes que se originan en una dirección LAN. Pero tenga en cuenta que esto se aplica a la subred local donde reside Home Assistant y a cualquier subred privada que pueda acceder a ella.
  • Vulnerabilidad en Crypto++ (CVE-2023-50981)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 27/12/2023
    ModularSquareRoot en Crypto++ (también conocido como cryptopp) hasta 8.9.0 permite a los atacantes provocar una denegación de servicio (bucle infinito) a través de datos de clave pública DER manipulada asociada con números impares al cuadrado, como el cuadrado de 268995137513890432434389773128616504853.
  • Vulnerabilidad en Crypto++ (CVE-2023-50979)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 27/12/2023
    Crypto++ (también conocido como cryptopp) hasta 8.9.0 tiene un canal lateral de Marvin durante el descifrado con relleno PKCS#1 v1.5.
  • Vulnerabilidad en Crypto++ (CVE-2023-50980)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 27/12/2023
    gf2n.cpp en Crypto++ (también conocido como cryptopp) hasta la versión 8.9.0 permite a los atacantes provocar una denegación de servicio (caída de la aplicación) a través de datos de clave pública DER para una curva F(2^m), si el grado de cada término en el polinomio no es estrictamente decreciente.
  • Vulnerabilidad en IBM UrbanCode Deploy (CVE-2023-42015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 27/12/2023
    IBM UrbanCode Deploy (UCD) 7.1 a 7.1.2.14, 7.2 a 7.2.3.7 y 7.3 a 7.3.2.2 es vulnerable a la inyección de HTML. Esta vulnerabilidad puede permitir que un usuario incruste etiquetas HTML arbitrarias en la interfaz de usuario web, lo que podría provocar la divulgación de información confidencial. ID de IBM X-Force: 265512.
  • Vulnerabilidad en IBM UrbanCode Deploy (CVE-2023-42012)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    IBM UrbanCode Deploy Agent 7.2 a 7.2.3.7 y 7.3 a 7.3.2.2 instalado como un servicio de Windows en una ubicación no estándar podría estar sujeto a un ataque de denegación de servicio por parte de cuentas locales. ID de IBM X-Force: 265509.
  • Vulnerabilidad en IBM UrbanCode Deploy (CVE-2023-42013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    IBM UrbanCode Deploy (UCD) 7.1 a 7.1.2.14, 7.2 a 7.2.3.7 y 7.3 a 7.3.2.2 podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría usarse en futuros ataques contra el sistema. ID de IBM X-Force: 265510.
  • Vulnerabilidad en IBM UrbanCode Deploy (CVE-2023-47161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    IBM UrbanCode Deploy (UCD) 7.1 a 7.1.2.14, 7.2 a 7.2.3.7 y 7.3 a 7.3.2.2 puede manejar mal la validación de entrada de un archivo cargado, lo que lleva a una denegación de servicio debido al agotamiento de los recursos. ID de IBM X-Force: 270799.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-51459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-51460)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Themely Theme Demo Import (CVE-2023-28170)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Themely Theme Demo Import. Este problema afecta a Theme Demo Import: desde n/a hasta 1.1.1.
  • Vulnerabilidad en Unlimited Elements Unlimited Elements For Elementor (Free Widgets, Addons, Templates) (CVE-2023-31231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Unlimited Elements Unlimited Elements For Elementor (Free Widgets, Addons, Templates). Este problema afecta a Unlimited Elements For Elementor (Free Widgets, Addons, Templates): desde n/a hasta 1.5.65.
  • Vulnerabilidad en Akshay Menariya Export Import Menus (CVE-2023-34385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Akshay Menariya Export Import Menus. Este problema afecta a Export Import Menus: desde n/a hasta 1.8.0.
  • Vulnerabilidad en Premio Folders – Unlimited Folders to Organize Media Library Folder, Pages, Posts, File Manager (CVE-2023-40204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Premio Folders – Unlimited Folders to Organize Media Library Folder, Pages, Posts, File Manager. Este problema afecta a Folders – Unlimited Folders to Organize Media Library Folder, Pages, Posts, File Manager: desde n/ a hasta 2.9.2.
  • Vulnerabilidad en Jeff Starr User Submitted Posts – Enable Users to Submit Posts from the Front End (CVE-2023-45603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Jeff Starr User Submitted Posts – Enable Users to Submit Posts from the Front End. Este problema afecta a User Submitted Posts – Enable Users to Submit Posts from the Front End desde n/a hasta 20230902.
  • Vulnerabilidad en ThemePunch OHG Slider Revolution (CVE-2023-47784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en ThemePunch OHG Slider Revolution. Este problema afecta a Slider Revolution: desde n/a hasta 6.6.15.
  • Vulnerabilidad en CuppaCMS V1.0 (CVE-2023-47990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Vulnerabilidad de inyección SQL en components/table_manager/html/edit_admin_table.php en CuppaCMS V1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro de tabla.
  • Vulnerabilidad en Symbiostock symbiostock (CVE-2023-49814)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Symbiostock symbiostock. Este problema afecta a Symbiostock: desde n/a hasta 6.0.0.
  • Vulnerabilidad en Popup Maker Popup Maker – Popup for opt-ins, lead gen, & more (CVE-2022-47597)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Exposición de información confidencial a una vulnerabilidad de un actor no autorizado en Popup Maker Popup Maker – Popup for opt-ins, lead gen, & more. Este problema afecta a Popup Maker – Popup for opt-ins, lead gen, & more: desde n/a hasta 1.17.1.
  • Vulnerabilidad en WooRockets Corsa (CVE-2023-23970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en WooRockets Corsa. Este problema afecta a Corsa: desde n/a hasta 1.5.
  • Vulnerabilidad en Zendrop Zendrop – Global Dropshipping (CVE-2023-25970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 27/12/2023
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Zendrop Zendrop – Global Dropshipping. Este problema afecta a Zendrop – Global Dropshipping: desde n/a hasta 1.0.0.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7020)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo general/wiki/cp/ct/view.php. La manipulación del argumento TEMP_ID conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-248567. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7021)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Se encontró una vulnerabilidad en Tongda OA 2017 hasta 11.9. Ha sido clasificada como crítica. Una función desconocida del archivo general/vehicle/checkup/delete_search.php es afectada por esta vulnerabilidad. La manipulación del argumento VU_ID conduce a la inyección SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-248568. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7022)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Se encontró una vulnerabilidad en Tongda OA 2017 hasta 11.9. Ha sido declarada crítica. Una función desconocida del archivo general/work_plan/manage/delete_all.php es afectada por esta vulnerabilidad. La manipulación del argumento DELETE_STR conduce a la inyección SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248569. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7023)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Se encontró una vulnerabilidad en Tongda OA 2017 hasta 11.9. Ha sido calificada como crítica. Una función desconocida del archivo general/vehicle/query/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento VU_ID conduce a la inyección SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-248570 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en AB-WP Simple Counter (CVE-2023-50377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en AB-WP Simple Counter permite XSS almacenado. Este problema afecta a Simple Counter: desde n/a hasta 1.0.2.
  • Vulnerabilidad en Freshlight Lab Menu Image, Icons made easy (CVE-2023-50826)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en Freshlight Lab Menu Image, Icons made easy permite XSS almacenado. Este problema afecta a Menu Image, Icons made easy: desde n/a hasta 3.10.
  • Vulnerabilidad en Accredible Accredible Certificates & Open Badges (CVE-2023-50827)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en Accredible Accredible Certificates & Open Badges permite XSS almacenado. Este problema afecta a Accredible Certificates & Open Badges: desde n/a hasta 1.4.8.
  • Vulnerabilidad en S-CMS v5.0 (CVE-2023-51048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Se descubrió que S-CMS v5.0 contenía una vulnerabilidad de inyección SQL a través del parámetro A_newsauth en /admin/ajax.php.
  • Vulnerabilidad en S-CMS v5.0 (CVE-2023-51049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Se descubrió que S-CMS v5.0 contenía una vulnerabilidad de inyección SQL a través del parámetro A_bbsauth en /admin/ajax.php.
  • Vulnerabilidad en S-CMS v5.0 (CVE-2023-51050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Se descubrió que S-CMS v5.0 contenía una vulnerabilidad de inyección SQL a través del parámetro A_productauth en /admin/ajax.php.
  • Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'ch' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'demail' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'eid' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'fdid' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45119)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'n' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtDesc' del recurso Employer/InsertJob.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtTitle' del recurso Employer/InsertJob.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtTotal' del recurso Employer/InsertJob.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'cmbQual' del recurso Employer/InsertWalkin.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49682)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtDate' del recurso Employer/InsertWalkin.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49683)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtDesc' del recurso Employer/InsertWalkin.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Google Chrome (CVE-2023-7024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 27/12/2023
    El desbordamiento de búfer de almacenamiento dinámico en WebRTC en Google Chrome anterior a 120.0.6099.129 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtTitle' del recurso Employer/InsertWalkin.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtTime' del recurso Employer/InsertWalkin.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtTotal' del recurso Employer/InsertWalkin.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtPass' del recurso login.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'txtUser' del recurso login.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'JobId' del recurso Employer/DeleteJob.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'WalkinId' del recurso Employer/DeleteJob.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanPriDns de la interfaz setLanConfig de cstecgi .cgi
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51012)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanGateway de la interfaz setLanConfig de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanNetmask de la interfaz setLanConfig de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOLINK EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanSecDns de la interfaz setLanConfig de cstecgi .cgi
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOLINX EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios en 'enable parameter' de la interfaz setDmzCfg del cstecgi .cgi
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51016)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en la interfaz setRebootScheCfg de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanIp de la interfaz setLanConfig de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51018)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'opmode' de la interfaz setWiFiApConfig de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'key5g' de la interfaz setWiFiExtenderConfig de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'langType' de la interfaz setLanguageCfg de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51021)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'merge' de la interfaz setRptWizardCfg de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'langFlag' de la interfaz setLanguageCfg de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios en el parámetro 'host_time' de la interfaz NTPSyncWithHost del cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'tz' de la interfaz setNtpCfg del cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de un comando arbitrario no autorizado en el parámetro 'admuser' de la interfaz setPasswordCfg del cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51026)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'hour' de la interfaz setRebootScheCfg de cstecgi .cgi.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51027)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 27/12/2023
    TOTOlink EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'apcliAuthMode' de la interfaz setWiFiExtenderConfig de cstecgi .cgi.