Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en El Plugin icegram (CVE-2019-15830)
Severidad: BAJA
Fecha de publicación: 30/08/2019
Fecha de última actualización: 10/01/2024
El Plugin icegram anterior a la versión 1.10.29 for WordPress tiene ig_cat_list XSS.
-
Vulnerabilidad en el plugin icegram para WordPress (CVE-2016-10963)
Severidad: MEDIA
Fecha de publicación: 16/09/2019
Fecha de última actualización: 10/01/2024
El plugin icegram versiones anteriores a 1.9.19 para WordPress, presenta una vulnerabilidad de tipo XSS.
-
Vulnerabilidad en el archivo wp-admin/edit.php en el parámetro option_name en el plugin icegram para WordPress (CVE-2016-10962)
Severidad: MEDIA
Fecha de publicación: 16/09/2019
Fecha de última actualización: 10/01/2024
El plugin icegram versiones anteriores a 1.9.19 para WordPress, presenta una vulnerabilidad de tipo CSRF por medio del parámetro option_name del archivo wp-admin/edit.php.
-
Vulnerabilidad en la función Type_MLU_Read en cmstypes.c en Little CMS (CVE-2016-10165)
Severidad: MEDIA
Fecha de publicación: 03/02/2017
Fecha de última actualización: 10/01/2024
La función Type_MLU_Read en cmstypes.c en Little CMS (también conocido como lcms2) permite a atacantes remotos obtener información sensible o provocar una denegación de servicio a través de una imagen con un perfil ICC manipulado, lo que desencadena una lectura de memoria dinámica fuera de límites.
-
Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20727)
Severidad: ALTA
Fecha de publicación: 15/04/2022
Fecha de última actualización: 10/01/2024
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin estar autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
-
Vulnerabilidad en la entrada "Headline" en El plugin Popups, Welcome Bar, Optins and Lead Generation de WordPress – Icegram (CVE-2021-36832)
Severidad: BAJA
Fecha de publicación: 19/10/2021
Fecha de última actualización: 10/01/2024
El plugin Popups, Welcome Bar, Optins and Lead Generation de WordPress – Icegram (versiones anteriores a 2.0.2 incluyéndola) es vulnerable en la entrada "Headline" (&message_data[16][headline])
-
Vulnerabilidad en Werkzeug (CVE-2023-46136)
Severidad: Pendiente de análisis
Fecha de publicación: 25/10/2023
Fecha de última actualización: 10/01/2024
Werkzeug es una librería completa de aplicaciones web WSGI. Si se carga un archivo que comienza con CR o LF y luego va seguido de megabytes de datos sin estos caracteres: todos estos bytes se agregan fragmento a fragmento en una matriz de bytes interna y la búsqueda de los límites se realiza en un búfer en crecimiento. Esto permite a un atacante provocar una denegación de servicio enviando datos multiparte manipulados a un endpoint que los analizará. La cantidad de tiempo de CPU necesaria puede impedir que los procesos de trabajo manejen solicitudes legítimas. Esta vulnerabilidad ha sido parcheada en la versión 3.0.1.
-
Vulnerabilidad en Intel(R) Chipset Device Software (CVE-2023-28388)
Severidad: Pendiente de análisis
Fecha de publicación: 14/11/2023
Fecha de última actualización: 10/01/2024
El elemento de ruta de búsqueda no controlado en Intel(R) Chipset Device Software anteriores a la versión 10.1.19444.8378 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en libssh (CVE-2023-6918)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 10/01/2024
Se encontró un fallo en la capa abstracta de implementación de libssh para operaciones de resumen de mensajes (MD) implementadas por diferentes backends criptográficos compatibles. Los valores de retorno de estos no se verificaron correctamente, lo que podría causar fallas en situaciones de poca memoria, desreferencias NULL, fallas o uso de la memoria no inicializada como entrada para el KDF. En este caso, las claves que no coinciden resultarán en fallas de descifrado/integridad, lo que terminará la conexión.
-
Vulnerabilidad en SolidWP Solid Security – Password, Two Factor Authentication, and Brute Force Protection (CVE-2023-28786)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 10/01/2024
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ('Open Redirect') en SolidWP Solid Security – Password, Two Factor Authentication, and Brute Force Protection. Este problema afecta a Solid Security – Password, Two Factor Authentication, and Brute Force Protection: desde n/a hasta 8.1.4.
-
Vulnerabilidad en tj-actions/verify-changed-files (CVE-2023-52137)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 10/01/2024
La acción [`tj-actions/verify-changed-files`](https://github.com/tj-actions/verify-changed-files) permite la inyección de comandos en nombres de archivos modificados, lo que permite a un atacante ejecutar código arbitrario y potencialmente filtrar secretos. El workflow [`verify-changed-files`](https://github.com/tj-actions/verify-changed-files) devuelve la lista de archivos modificados dentro de una ejecución de flujo de trabajo. Potencialmente, esto podría permitir nombres de archivos que contengan caracteres especiales como `;` que un atacante puede utilizar para hacerse cargo de [GitHub Runner](https://docs.github.com/en/actions/using-github-hosted- runners/about-github-hosted-runners) si el valor de salida se usa sin formato (por lo tanto, se reemplaza directamente antes de la ejecución) dentro de un bloque "run". Al ejecutar comandos personalizados, un atacante puede robar secretos como `GITHUB_TOKEN` si se activan en otros eventos distintos de `pull_request`. Esto ha sido parcheado en las versiones [17](https://github.com/tj-actions/verify-changed-files/releases/tag/v17) y [17.0.0](https://github.com/tj -actions/verify-changed-files/releases/tag/v17.0.0) habilitando `safe_output` de forma predeterminada y devolviendo rutas de nombres de archivos que escapan de caracteres especiales para entornos bash.
-
Vulnerabilidad en Sympa (CVE-2021-46900)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 10/01/2024
Sympa anterior a 6.2.62 se basa en un parámetro de cookie para ciertos objetivos de seguridad, pero no garantiza que este parámetro exista y tenga un valor impredecible. Específicamente, el parámetro cookie es a la vez un salt para contraseñas almacenadas y un mecanismo de protección XSS.
-
Vulnerabilidad en EmbedPress – Embed PDF, YouTube, Google Docs, Vimeo, Wistia Videos, Audios, Maps & Any Documents in Gutenberg & Elementor plugin for WordPress (CVE-2023-6986)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
EmbedPress – Embed PDF, YouTube, Google Docs, Vimeo, Wistia Videos, Audios, Maps & Any Documents in Gutenberg & Elementor plugin for WordPress es vulnerable a cross site scripting almacenado a través del código corto embed_oembed_html del complemento en todas las versiones hasta la 3.9.5 (exclusivo) debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Best WordPress Gallery Plugin – FooGallery plugin for WordPress (CVE-2023-6747)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Best WordPress Gallery Plugin – FooGallery plugin for WordPress es vulnerable a Cross-Site Scripting almacenado a través de atributos personalizados en todas las versiones hasta la 2.3.3 inclusive debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que los contribuyentes y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en CubeFS (CVE-2023-46738)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
CubeFS es un sistema de almacenamiento de archivos nativo de la nube de código abierto. Se encontró una vulnerabilidad de seguridad en CubeFS HandlerNode en versiones anteriores a la 3.3.1 que podría permitir a los usuarios autenticados enviar solicitudes manipuladas con fines malintencionados que bloquearían el ObjectNode y negarían a otros usuarios su uso. La causa principal fue el manejo inadecuado de las solicitudes HTTP entrantes que podrían permitir a un atacante controlar la cantidad de memoria que asignaría el ObjectNode. Una solicitud maliciosa podría hacer que el ObjectNode asigne más memoria de la que la máquina tenía disponible, y el atacante podría agotar la memoria mediante una única solicitud maliciosa. Un atacante necesitaría estar autenticado para poder invocar el código vulnerable con su solicitud maliciosa y tener permisos para eliminar objetos. Además, el atacante necesitaría conocer los nombres de los depósitos existentes de la implementación de CubeFS; de lo contrario, la solicitud sería rechazada antes de llegar al código vulnerable. Como tal, el atacante más probable es un usuario interno o un atacante que ha violado la cuenta de un usuario existente en el clúster. El problema se solucionó en la versión 3.3.1. No existe otra mitigación además de la actualización.
-
Vulnerabilidad en CubeFS (CVE-2023-46739)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
CubeFS es un sistema de almacenamiento de archivos nativo de la nube de código abierto. Se encontró una vulnerabilidad en el componente maestro de CubeFS en versiones anteriores a la 3.3.1 que podría permitir a un atacante no confiable robar contraseñas de usuario mediante la realización de un ataque de sincronización. El caso raíz de la vulnerabilidad fue que CubeFS utilizó una comparación de contraseñas sin formato. La parte vulnerable de CubeFS era el UserService del componente maestro. Se crea una instancia de UserService al iniciar el servidor del componente maestro. El problema se solucionó en la versión 3.3.1. Para los usuarios afectados, no hay otra forma de mitigar el problema además de actualizar.
-
Vulnerabilidad en CubeFS (CVE-2023-46740)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
CubeFS es un sistema de almacenamiento de archivos nativo de la nube de código abierto. Antes de la versión 3.3.1, CubeFS usaba un generador de cadenas aleatorias inseguras para generar claves confidenciales específicas del usuario utilizadas para autenticar a los usuarios en una implementación de CubeFS. Esto podría permitir a un atacante predecir y/o adivinar la cadena generada y hacerse pasar por un usuario, obteniendo así mayores privilegios. Cuando CubeFS crea nuevos usuarios, crea una información confidencial para el usuario llamada "clave de acceso". Para crear la "clave de acceso", CubeFS utiliza un generador de cadenas inseguro que hace que sea fácil de adivinar y, por lo tanto, suplantar al usuario creado. Un atacante podría aprovechar el predecible generador de cadenas aleatorias y adivinar la clave de acceso de un usuario y hacerse pasar por el usuario para obtener mayores privilegios. El problema se solucionó en v3.3.1. No hay otra mitigación que actualizar.
-
Vulnerabilidad en CubeFS (CVE-2023-46741)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
CubeFS es un sistema de almacenamiento de archivos nativo de la nube de código abierto. Se encontró una vulnerabilidad en CubeFS anterior a la versión 3.3.1 que podría permitir a los usuarios leer datos confidenciales de los registros, lo que podría permitirles escalar privilegios. CubeFS filtra claves de configuración en formato de texto plano en los registros. Estas claves podrían permitir que cualquiera realice operaciones en blobs para las que de otro modo no tendría permisos. Por ejemplo, un atacante que haya recuperado con éxito una clave secreta de los registros puede eliminar blogs del almacén de blobs. El atacante puede ser un usuario interno con privilegios limitados para leer el registro o puede ser un usuario externo con privilegios aumentados lo suficiente para acceder a los registros. La vulnerabilidad ha sido parcheada en v3.3.1. No hay otra mitigación que la actualización.
-
Vulnerabilidad en CubeFS (CVE-2023-46742)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
CubeFS es un sistema de almacenamiento de archivos nativo de la nube de código abierto. Se descubrió que CubeFS anterior a la versión 3.3.1 filtraba claves secretas de usuarios y claves de acceso en los registros de múltiples componentes. Cuando CubeCS crea nuevos usuarios, filtra la clave secreta de los usuarios. Esto podría permitir que un usuario con menos privilegios y acceso a los registros recupere información confidencial y se haga pasar por otros usuarios con mayores privilegios que él. El problema se solucionó en la versión 3.3.1. No hay otra mitigación que actualizar CubeFS.
-
Vulnerabilidad en PackageKitd (CVE-2024-0217)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Se encontró un fallo de use after free en PackageKitd. En algunas condiciones, el orden de los mecanismos de limpieza de una transacción podría verse afectado. Como resultado, podría producirse cierto acceso a la memoria en regiones de memoria que se liberaron previamente. Una vez liberada, una región de memoria se puede reutilizar para otras asignaciones y cualquier dato previamente almacenado en esta región de memoria se considera perdido.
-
Vulnerabilidad en Craft (CVE-2024-21622)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Craft es un sistema de gestión de contenidos. Esta es una posible vulnerabilidad de escalada de privilegios de baja complejidad y impacto moderado en Craft a partir de 3.x anterior a 3.9.6 y 4.x anterior a 4.4.16 con ciertas configuraciones de permisos de usuario. Esto se ha solucionado en Craft 4.4.16 y Craft 3.9.6. Los usuarios deben asegurarse de estar ejecutando al menos esas versiones.
-
Vulnerabilidad en Vapor (CVE-2024-21631)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Vapor es un framework web HTTP para Swift. Antes de la versión 4.90.0, la función `vapor_urlparser_parse` de Vapor utiliza índices `uint16_t` al analizar los componentes de un URI, lo que puede causar desbordamientos de enteros al analizar entradas que no son de confianza. Esta vulnerabilidad no afecta a Vapor directamente, pero podría afectar a las aplicaciones que dependen del tipo de URI para validar la entrada del usuario. El tipo URI se utiliza en varios lugares de Vapor. Un desarrollador puede decidir utilizar URI para representar una URL en su aplicación (especialmente si esa URL luego se pasa al Cliente HTTP) y confiar en sus propiedades y métodos públicos. Sin embargo, es posible que el URI no pueda analizar correctamente una URL válida (aunque anormalmente larga), debido a que los rangos de cadenas se convierten a enteros de 16 bits. Un atacante puede utilizar este comportamiento para engañar a la aplicación para que acepte una URL a un destino que no es de confianza. Al rellenar el número de puerto con ceros, un atacante puede provocar un desbordamiento de enteros cuando se analiza la autoridad de la URL y, como resultado, falsificar el host. La versión 4.90.0 contiene un parche para este problema. Como workaround, valide la entrada del usuario antes de analizarla como URI o, si es posible, utilice las utilidades `URL` y `URLComponents` de Foundation.
-
Vulnerabilidad en Apktool (CVE-2024-21633)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Apktool es una herramienta para realizar ingeniería inversa en archivos APK de Android. En las versiones 2.9.1 y anteriores, Apktool infiere la ruta de salida de los archivos de recursos de acuerdo con sus nombres de recursos, que el atacante puede manipular para colocar los archivos en la ubicación deseada en el sistema en el que se ejecuta Apktool. Los entornos afectados son aquellos en los que un atacante puede escribir/sobrescribir cualquier archivo en el que el usuario tenga acceso de escritura y en el que el nombre de usuario sea conocido o cwd esté en la carpeta del usuario. El commit d348c43b24a9de350ff6e5bd610545a10c1fc712 contiene un parche para este problema.
-
Vulnerabilidad en MP4Box (CVE-2023-46929)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Un problema descubierto en GPAC 2.3-DEV-rev605-gfc9e29089-master en MP4Box en gf_avc_change_vui /afltest/gpac/src/media_tools/av_parsers.c:6872:55 permite a los atacantes bloquear la aplicación.
-
Vulnerabilidad en CortexM33 core in Silicon Labs (CVE-2023-5138)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
La detección de fallos no está habilitada de forma predeterminada para el núcleo CortexM33 en las partes altas de la bóveda segura de Silicon Labs EFx32xG2xB, excepto EFR32xG21B.
-
Vulnerabilidad en Amazon Ion (CVE-2024-21634)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 10/01/2024
Amazon Ion es una implementación Java de la notación de datos de Ion. Antes de la versión 1.10.5, existe un posible problema de denegación de servicio en `ion-java` para aplicaciones que usan `ion-java` para deserializar datos codificados de texto Ion, o deserializar texto Ion o datos codificados binarios en `IonValue `modelo y luego invocar ciertos métodos `IonValue` en esa representación en memoria. Un actor podría crear datos de Ion que, cuando los carga la aplicación afectada y/o los procesa usando el modelo "IonValue", dan como resultado un "StackOverflowError" que se origina en la librería "ion-java". El parche está incluido en `ion-java` 1.10.5. Como workaround, no cargue datos que se hayan originado en una fuente que no sea de confianza o que puedan haber sido manipulados.
-
Vulnerabilidad en Android 13 (CVE-2024-20802)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Una vulnerabilidad de control de acceso inadecuado en Samsung DeX anterior a la versión 1 de SMR de enero de 2024 permite al propietario acceder a las cuentas de otros usuarios. Notificación en un entorno multiusuario.
-
Vulnerabilidad en Android 11, 12, 13, 14 (CVE-2024-20803)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Una vulnerabilidad de autenticación inadecuada en el proceso de emparejamiento de Bluetooth anterior a SMR, enero de 2024, versión 1, permite a atacantes remotos establecer el proceso de emparejamiento sin interacción del usuario.
-
Vulnerabilidad en Android 11, 12 and MyFiles in Android 13 (CVE-2024-20804)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Vulnerabilidad de path traversal en FileUriConverter de MyFiles antes de SMR, enero de 2024, versión 1 en Android 11 y Android 12, y la versión 14.5.00.21 en Android 13, permite a los atacantes escribir archivos arbitrarios.
-
Vulnerabilidad en Android 11, 12 y MyFiles in Android 13 (CVE-2024-20805)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Vulnerabilidad de path traversal en ZipCompressor de MyFiles antes de SMR, enero de 2024, versión 1 en Android 11 y Android 12, y la versión 14.5.00.21 en Android 13, permite a los atacantes escribir archivos arbitrarios.
-
Vulnerabilidad en Android 11,12,13,14 (CVE-2024-20806)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
El control de acceso inadecuado en el servicio de notificaciones anterior a SMR, enero de 2024, versión 1, permite a un atacante local acceder a los datos de notificación.
-
Vulnerabilidad en Samsung Email (CVE-2024-20807)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Vulnerabilidad de secuestro de intención implícita en Samsung Email anterior a la versión 6.1.90.16 permite al atacante obtener información confidencial.
-
Vulnerabilidad en The Complianz – GDPR/CCPA Cookie Consent plugin for WordPress (CVE-2023-6498)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
The Complianz – GDPR/CCPA Cookie Consent plugin for WordPress es vulnerable a cross site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 6.5.5 inclusive debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en WP-Members Membership Plugin para WordPress (CVE-2023-6733)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
El complemento WP-Members Membership Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.4.8 incluida a través del código corto wpmem_field. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, extraigan datos confidenciales, incluidos correos electrónicos de usuarios, hashes de contraseñas, nombres de usuarios y más.
-
Vulnerabilidad en The Page Builder: Pagelayer – Drag and Drop website builder plugin for WordPress (CVE-2023-6738)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
The Page Builder: Pagelayer – Drag and Drop website builder plugin for WordPress es vulnerable a cross site scripting almacenado a través de los metacampos 'pagelayer_header_code', 'pagelayer_body_open_code' y 'pagelayer_footer_code' en todas las versiones hasta la 1.7.8 inclusive. debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto parece ser una reintroducción de una vulnerabilidad parcheada en la versión 1.7.7.
-
Vulnerabilidad en S-CMS v5.0 (CVE-2023-29962)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se descubrió que S-CMS v5.0 contenía una vulnerabilidad de lectura de archivos arbitraria.
-
Vulnerabilidad en SPIP (CVE-2023-52322)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
ecrire/public/assembler.php en SPIP anteriores a 4.1.3 y 4.2.x anteriores a 4.2.7 permite XSS porque la entrada from_request() no está restringida a caracteres seguros como los alfanuméricos.
-
Vulnerabilidad en ZTE Red Magic 8 Pro (CVE-2023-41784)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Vulnerabilidad de permisos y control de acceso en ZTE Red Magic 8 Pro
-
Vulnerabilidad en Aoyun Technology pbootcms V3.1.2 (CVE-2023-50082)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Aoyun Technology pbootcms V3.1.2 es vulnerable a un control de acceso incorrecto, permite a atacantes remotos obtener información confidencial a través de la fuga de sesión y permite al usuario evitar iniciar sesión en la plataforma de administración backend.
-
Vulnerabilidad en xiweicheng TMS v.2.28.0 (CVE-2023-50630)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Vulnerabilidad de cross site scripting (XSS) en xiweicheng TMS v.2.28.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función hacer clic aquí.
-
Vulnerabilidad en HCI Modbus TCP (CVE-2022-2081)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Existe una vulnerabilidad en la función HCI Modbus TCP incluida en las versiones de producto enumeradas anteriormente. Si HCI Modbus TCP está habilitado y configurado, un atacante podría aprovechar la vulnerabilidad enviando un mensaje especialmente manipulado a la RTU500 a alta velocidad, lo que provocaría que la CMU RTU500 objetivo se reiniciara. La vulnerabilidad se debe a una falta de control de inundaciones que eventualmente, si se explota, provoca un desbordamiento de pila interna en la función HCI Modbus TCP.
-
Vulnerabilidad en Relion (CVE-2022-3864)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Existe una vulnerabilidad en la validación de la firma del paquete de actualización de Relion. Un paquete de actualización manipulado podría provocar que el IED se reinicie. Después de reiniciar, el dispositivo vuelve a su funcionamiento normal. Un atacante podría aprovechar la vulnerabilidad obteniendo primero acceso al sistema con privilegios de seguridad e intentando actualizar el IED con un paquete de actualización malicioso. La explotación exitosa de esta vulnerabilidad hará que el IED se reinicie, lo que provocará una denegación de servicio temporal.
-
Vulnerabilidad en Red Hat Developer Hub (CVE-2023-6944)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se encontró una falla en Red Hat Developer Hub (RHDH). La función catalog-import filtra tokens de acceso de GitLab en la interfaz cuando el token de GitLab codificado en base64 incluye una nueva línea al final de la cadena. El error sanitizado puede aparecer en la interfaz, incluido el token de acceso sin formato. Al obtener acceso a este token y dependiendo de los permisos, un atacante podría enviar código malicioso a repositorios, eliminar recursos en Git, revocar o generar nuevas claves y firmar código de forma ilegítima.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders plugin for WordPress (CVE-2023-7044)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders plugin for WordPress es vulnerables a cross site scripting almacenado a través de un ID personalizado en todas las versiones hasta la 5.9.2 inclusive debido a una sanitización de entrada y un escape de salida insuficientes . Esto hace posible que atacantes autenticados con acceso de colaborador y superior inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en syngo fastView (CVE-2021-40367)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se ha identificado una vulnerabilidad en syngo fastView (todas las versiones). La aplicación afectada carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos DICOM. Esto podría dar como resultado una escritura fuera de los límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-15097)
-
Vulnerabilidad en syngo fastView (CVE-2021-42028)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se ha identificado una vulnerabilidad en syngo fastView (todas las versiones). La aplicación afectada carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos BMP. Esto podría dar como resultado una escritura fuera de los límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-14860)
-
Vulnerabilidad en syngo fastView (CVE-2021-45465)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se ha identificado una vulnerabilidad en syngo fastView (todas las versiones). La aplicación afectada carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos BMP. Esto podría dar lugar a una condición de write-what-where y un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-15696)
-
Vulnerabilidad en Kernel de Linux (CVE-2023-6270)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se encontró una falla en el controlador ATA sobre Ethernet (AoE) en el kernel de Linux. La función aoecmd_cfg_pkts() actualiza incorrectamente el refcnt en `struct net_device`, y se puede activar el use after free corriendo entre lo libre en la estructura y el acceso a través de la cola global `skbtxq`. Esto podría provocar una condición de denegación de servicio o una posible ejecución de código.
-
Vulnerabilidad en Jizhicms v2.5 (CVE-2023-51154)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se descubrió que Jizhicms v2.5 contenía una vulnerabilidad de descarga de archivos arbitraria a través del componente /admin/c/PluginsController.php.
-
Vulnerabilidad en Tenda AX3 v16.03.12.11 (CVE-2023-51812)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
Se descubrió que Tenda AX3 v16.03.12.11 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro list en /goform/SetNetControlList.
-
Vulnerabilidad en view_component (CVE-2024-21636)
Severidad: Pendiente de análisis
Fecha de publicación: 04/01/2024
Fecha de última actualización: 10/01/2024
view_component es un framework para crear componentes de vista reutilizables, comprobables y encapsulados en Ruby on Rails. Las versiones anteriores a la 3.9.0 tienen una vulnerabilidad de cross site scripting que tiene el potencial de afectar a cualquiera que renderice un componente directamente desde un controlador con la gema view_component. Tenga en cuenta que sólo se ven afectados los componentes que definen un método `#call` (es decir, en lugar de utilizar una plantilla complementaria). El valor de retorno del método `#call` no está sanitizado y puede incluir contenido definido por el usuario. Además, el valor de retorno del método `#output_postamble` no está sanitizado, lo que también puede provocar problemas de cross site scripting. Se lanzó la versión 3.9.0 y mitiga por completo las vulnerabilidades `#call` y `#output_postamble`. Como workaround, sanitice valor de retorno de `#call`.
-
Vulnerabilidad en Video Station (CVE-2023-41287)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
Se ha informado que una vulnerabilidad de inyección SQL afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.2 (2023/11/23) y posteriores
-
Vulnerabilidad en Video Station (CVE-2023-41288)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.2 (2023/11/23) y posteriores
-
Vulnerabilidad en QcalAgent (CVE-2023-41289)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a QcalAgent. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QcalAgent 1.1.8 y posteriores
-
Vulnerabilidad en QNAP (CVE-2023-45039)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
-
Vulnerabilidad en QNAP (CVE-2023-45040)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
-
Vulnerabilidad en QNAP (CVE-2023-45041)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
-
Vulnerabilidad en QNAP (CVE-2023-45042)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
-
Vulnerabilidad en QNAP (CVE-2023-45043)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
-
Vulnerabilidad en QNAP (CVE-2023-45044)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
-
Vulnerabilidad en QuMagie (CVE-2023-47219)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 10/01/2024
Se ha informado que una vulnerabilidad de inyección SQL afecta a QuMagie. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QuMagie 2.2.1 y posteriores.