Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Gallery3d on Tecno Camon X CA7 (CVE-2023-52275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/12/2023
    Fecha de última actualización: 11/01/2024
    Gallery3d en dispositivos Tecno Camon X CA7 permite a los atacantes ver imágenes ocultas navegando a data/com.android.gallery3d/.privatealbum/.encryptfiles y adivinando la extensión correcta del archivo de imagen.
  • Vulnerabilidad en open5gs v2.6.6 (CVE-2023-50019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 11/01/2024
    Se descubrió un problema en open5gs v2.6.6. InitialUEMessage, la solicitud de registro enviada en un momento específico puede bloquear AMF debido a un manejo incorrecto de errores de la respuesta Nudm_UECM_Registration.
  • Vulnerabilidad en open5gs v2.6.6 (CVE-2023-50020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 11/01/2024
    Se descubrió un problema en open5gs v2.6.6. SIGPIPE se puede utilizar para bloquear AMF.
  • Vulnerabilidad en Kruise (CVE-2023-30617)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 11/01/2024
    Kruise proporciona gestión automatizada de aplicaciones a gran escala en Kubernetes. A partir de la versión 0.8.0 y antes de las versiones 1.3.1, 1.4.1 y 1.5.2, un atacante que haya obtenido privilegios de root en el nodo que ejecuta kruise-daemon puede aprovechar el pod kruise-daemon para enumerar todos los secretos en todo el clúster. Después de eso, el atacante puede aprovechar los secretos "capturados" (por ejemplo, el token de la cuenta de servicio kruise-manager) para obtener privilegios adicionales, como la modificación del pod. Las versiones 1.3.1, 1.4.1 y 1.5.2 solucionan este problema. Hay un workaround disponible. Para los usuarios que no requieren funciones de imagepulljob, pueden modificar kruise-daemon-role para eliminar el privilegio de obtención/lista de secretos a nivel de clúster.
  • Vulnerabilidad en PeterO.Cbor (CVE-2024-21909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 11/01/2024
    Las versiones de PeterO.Cbor 4.0.0 a 4.5.0 son vulnerables a una vulnerabilidad de denegación de servicio. Un atacante puede desencadenar la condición de denegación de servicio proporcionando datos manipulados a DecodeFromBytes u otros mecanismos de decodificación en PeterO.Cbor. Dependiendo del uso de la biblioteca, un atacante remoto y no autenticado puede provocar la condición de denegación de servicio.
  • Vulnerabilidad en Laf (CVE-2023-50253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 11/01/2024
    Laf es una plataforma de desarrollo en la nube. En el diseño de la versión Laf, el registro utiliza la comunicación con k8s para recuperar rápidamente los registros del contenedor sin necesidad de almacenamiento adicional. Sin embargo, en la versión 1.0.0-beta.13 y anteriores, esta interfaz no verifica los permisos del pod, lo que permite a los usuarios autenticados obtener cualquier registro del pod bajo el mismo espacio de nombres a través de este método, obteniendo así información confidencial impresa en los registros. Al momento de la publicación, no existen versiones parcheadas conocidas.
  • Vulnerabilidad en libssh (CVE-2023-6004)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una falla en libssh. Al utilizar la función ProxyCommand o ProxyJump, los usuarios pueden explotar la sintaxis del hostname no verificada en el cliente. Este problema puede permitir que un atacante inyecte código malicioso en el comando de las funciones mencionadas a través del parámetro de hostname.
  • Vulnerabilidad en The Genie Company Aladdin Connect (CVE-2023-5880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 11/01/2024
    Cuando The Genie Company Aladdin Connect garage door opener(modelo ALDCM del kit de actualización) se coloca en modo de configuración, la página "Garage Door Control Module Setup" del servidor web es vulnerable a XSS a través de un nombre SSID de transmisión que contiene código malicioso con Java Script del lado del cliente y /o HTML. Esto permite al atacante inyectar código malicioso con Java Script y/o HTML del lado del cliente en el navegador web de los usuarios.
  • Vulnerabilidad en SideQuest (CVE-2024-21625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 11/01/2024
    SideQuest es un lugar para conseguir aplicaciones de realidad virtual para Oculus Quest. La aplicación de escritorio SideQuest utiliza enlaces profundos con un protocolo personalizado (`sidequest://`) para activar acciones en la aplicación desde su contenido web. Debido a que, antes de la versión 0.10.35, las URL de los enlaces profundos no se sanitizaban adecuadamente en todos los casos, se puede lograr una ejecución remota de código con un solo clic en los casos en que cuando un dispositivo está conectado, al usuario se le presenta un enlace malicioso y hace clic en él. desde dentro de la aplicación. A partir de la versión 0.10.35, los enlaces de protocolo personalizados dentro de la aplicación electrónica ahora se analizan y sanitizan correctamente.
  • Vulnerabilidad en class.upload.php (CVE-2023-6551)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 11/01/2024
    Como librería simple, class.upload.php no realiza una verificación en profundidad de los archivos cargados, lo que permite una vulnerabilidad de XSS almacenado cuando se usa la configuración predeterminada. Los desarrolladores deben ser conscientes de este hecho y utilizar la lista blanca de extensiones, además de obligar al servidor a proporcionar siempre el tipo de contenido según la extensión del archivo. El README se ha actualizado para incluir estas pautas.
  • Vulnerabilidad en govuk_tech_docs (CVE-2024-22048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 11/01/2024
    Las versiones de govuk_tech_docs desde la 2.0.2 hasta la 3.3.1 anteriores son afectados por una vulnerabilidad de cross site scripting. Se puede ejecutar JavaScript malicioso en el navegador del usuario si se muestra un resultado de búsqueda malicioso en la página de búsqueda.
  • Vulnerabilidad en httparty (CVE-2024-22049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 11/01/2024
    httparty anterior a 0.21.0 es afectado por una vulnerabilidad de parámetro web supuestamente inmutable. Un atacante remoto y no autenticado puede proporcionar un parámetro de filename manipulado durante las cargas de datos de multipart/form-data, lo que podría dar lugar a que se escriban nombres de archivos controlados por el atacante.
  • Vulnerabilidad en CommonMarker (CVE-2024-22051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 11/01/2024
    Las versiones de CommonMarker anteriores a la 0.23.4 corren el riesgo de sufrir una vulnerabilidad de desbordamiento de enteros. Esta vulnerabilidad puede provocar que atacantes remotos posiblemente no autenticados provoquen daños en la memoria del montón, lo que podría provocar una fuga de información o la ejecución remota de código, a través de tablas de análisis con filas de marcadores que contienen más de columnas UINT16_MAX.
  • Vulnerabilidad en ZTE ZXCLOUD iRAI (CVE-2023-41782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Existe una vulnerabilidad de secuestro de DLL en ZTE ZXCLOUD iRAI. Un atacante podría colocar un archivo DLL falso en un directorio específico y explotar con éxito esta vulnerabilidad para ejecutar código malicioso.
  • Vulnerabilidad en PyCryptodome y pycryptodomex (CVE-2023-52323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    PyCryptodome y pycryptodomex anteriores a 3.19.1 permiten la fuga de canal lateral para el descifrado OAEP, explotable para un ataque Manger.
  • Vulnerabilidad en http.c en cherry (CVE-2024-22086)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    handle_request en http.c en cherry hasta 4b877df tiene un desbordamiento de búfer en la región stack de la memoria sscanf a través de un URI largo, lo que lleva a la ejecución remota de código.
  • Vulnerabilidad en Pico HTTP Server (CVE-2024-22087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    La ruta en main.c en Pico HTTP Server en C hasta f3b69a6 tiene un desbordamiento de búfer en la región stack de la memoria sprintf a través de un URI largo, lo que lleva a la ejecución remota de código.
  • Vulnerabilidad en nbviewer-app (CVE-2023-51277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    nbviewer-app (aka Jupyter Notebook Viewer) anterior a 0.1.6 tiene el derecho get-task-allow para las versiones de lanzamiento.
  • Vulnerabilidad en NitroPack Inc. NitroPack – Cache & Speed Optimization for Core Web Vitals, Defer CSS & JavaScript, Lazy load Images (CVE-2023-52121)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en NitroPack Inc. NitroPack – Cache & Speed Optimization for Core Web Vitals, Defer CSS & JavaScript, Lazy load Images. Este problema afecta a NitroPack – Cache & Speed Optimization for Core Web Vitals, Defer CSS & JavaScript, Lazy load Images: desde n/a hasta 1.10.2.
  • Vulnerabilidad en PressTigers Simple Job Board (CVE-2023-52122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en PressTigers Simple Job Board. Este problema afecta a Simple Job Board: desde n/a hasta 2.10.6.
  • Vulnerabilidad en JS Help Desk JS Help Desk – Best Help Desk & Support Plugin (CVE-2022-46839)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en JS Help Desk JS Help Desk – Best Help Desk & Support Plugin. Este problema afecta a JS Help Desk – Best Help Desk & Support Plugin: desde n/a hasta 2.7.1.
  • Vulnerabilidad en Naa986 WP Stripe Checkout (CVE-2023-52143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Naa986 WP Stripe Checkout. Este problema afecta a WP Stripe Checkout: desde n/a hasta 1.2.2.37.
  • Vulnerabilidad en Aaron J 404 Solution (CVE-2023-52146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Aaron J 404 Solution. Este problema afecta a 404 Solution: desde n/a hasta 2.33.0.
  • Vulnerabilidad en QNAP (CVE-2023-39294)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 compilación 20231110 y posteriores QuTS hero h5.1.3.2578 compilación 20231110 y posteriores
  • Vulnerabilidad en QNAP (CVE-2023-39296)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Se ha informado que un prototipo de vulnerabilidad de contaminación afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios anular atributos existentes por otros que tengan un tipo incompatible, lo que puede provocar una falla en la red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 compilación 20231110 y posteriores QuTS hero h5.1.3.2578 compilación 20231110 y posteriores
  • Vulnerabilidad en Xen Products (CVE-2023-46836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Las correcciones para XSA-422 (Branch Type Confusion) y XSA-434 (Speculative Return Stack Overflow) no son seguras para IRQ. Se creía que las mitigaciones siempre operaban en contextos con las IRQ deshabilitadas. Sin embargo, la solución XSA-254 original para Meltdown (XPTI) deliberadamente dejó habilitadas las interrupciones en dos rutas de entrada; uno incondicionalmente y otro condicionalmente sobre si XPTI estaba activo. Como BTC/SRSO y Meltdown afectan a diferentes proveedores de CPU, las mitigaciones no están activas juntas de forma predeterminada. Por lo tanto, existe una condición de ejecución mediante la cual un invitado PV malicioso puede eludir las protecciones BTC/SRSO y lanzar un ataque BTC/SRSO contra Xen.
  • Vulnerabilidad en Arm (CVE-2023-46837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Arm proporciona múltiples ayudas para limpiar e invalidar el caché de una región determinada. Esto se utiliza, por ejemplo, al asignar memoria de invitado para garantizar que cualquier escritura (como las que se realizan durante la limpieza) haya alcanzado la memoria antes de entregar la página a un invitado. Desafortunadamente, la aritmética en los asistentes puede desbordarse y entonces se omitiría la limpieza/invalidación de la caché. Por lo tanto, no hay garantía de cuándo todas las escrituras llegarán a la memoria. Este comportamiento indefinido debía ser abordado por XSA-437, pero el enfoque no fue suficiente.
  • Vulnerabilidad en Arm (CVE-2023-34321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Arm proporciona múltiples ayudas para limpiar e invalidar el caché de una región determinada. Esto se utiliza, por ejemplo, al asignar memoria de invitado para garantizar que cualquier escritura (como las que se realizan durante la depuración) haya llegado a la memoria antes de entregar la página a un invitado. Desafortunadamente, la aritmética en los asistentes puede desbordarse y entonces se omitiría la limpieza/invalidación de la caché. Por lo tanto, no hay garantía de cuándo todas las escrituras llegarán a la memoria.
  • Vulnerabilidad en Xen Products (CVE-2023-34322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Para la migración, así como para evitar kernels que no conocen L1TF (consulte XSA-273), los invitados PV pueden ejecutarse en modo de página oculta. Dado que el propio Xen debe mapearse cuando se ejecutan las maquinas PV de invitado, Xen y las shadowed PV de invitado ejecutan directamente las respectivas tablas de páginas ocultas. Para invitados PV de 64 bits, esto significa ejecutar en la shadow de la tabla de página raíz del invitado. Al tratar con la escasez de memoria en el shadow pool asociado con un dominio, es posible que se eliminen las tablas de páginas de shadows. Esta eliminación puede incluir la shadow de la tabla de página raíz en la que se está ejecutando actualmente la CPU en cuestión. Si bien existe una precaución para supuestamente evitar la eliminación de la tabla de las páginas activas subyacente, el período de tiempo cubierto por esa precaución no es lo suficientemente grande.
  • Vulnerabilidad en C Xenstored (CVE-2023-34323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    Cuando se confirma una transacción, C Xenstored primero verificará que la cuota sea correcta antes de intentar confirmar cualquier nodo. Sería posible que la contabilidad fuera temporalmente negativa si se hubiera eliminado un nodo fuera de la transacción. Desafortunadamente, algunas versiones de C Xenstored asumen que la cuota no puede ser negativa y utilizan assert() para confirmarlo. Esto provocará un bloqueo de C Xenstored cuando las herramientas se creen sin -DNDEBUG (este es el valor predeterminado).
  • Vulnerabilidad en kernel de Linux (CVE-2023-34324)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 11/01/2024
    El cierre de un canal de eventos en el kernel de Linux puede provocar un punto muerto. Esto sucede cuando el cierre se realiza en paralelo a una acción de la consola Xen no relacionada y al manejo de una interrupción de la consola Xen en un invitado sin privilegios. El cierre de un canal de eventos se desencadena, por ejemplo, al retirar un dispositivo paravirtual del otro lado. Como esta acción hará que se emitan mensajes de la consola en el otro lado con bastante frecuencia, la posibilidad de desencadenar el punto muerto no es despreciable. Tenga en cuenta que los invitados de Arm de 32 bits no se ven afectados, ya que el kernel de Linux de 32 bits en Arm no utiliza bloqueos de RW en cola, que son necesarios para desencadenar el problema (en Arm32, un escritor en espera no bloquea más lectores para conseguir el candado).
  • Vulnerabilidad en ABO.CMS v.5.9.3 (CVE-2023-46953)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de inyección SQL en ABO.CMS v.5.9.3, permite a atacantes remotos ejecutar código arbitrario a través del parámetro d en el módulo Documentos.
  • Vulnerabilidad en SourceCodester Clinic Queuing System 1.0 (CVE-2024-0265)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una vulnerabilidad en SourceCodester Clinic Queuing System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /index.php del componente GET Parameter Handler. La manipulación de la página de argumentos conduce a la inclusión del archivo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249821.
  • Vulnerabilidad en Project Worlds Online Lawyer Management System 1.0 (CVE-2024-0266)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad ha sido encontrada en Project Worlds Online Lawyer Management System 1.0 y clasificada como problemática. Una función desconocida del componente User Registration es afectada por esta vulnerabilidad. La manipulación del argumento First Name conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-249822 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Kashipara Hospital Management System (CVE-2024-0267)
    Severidad: ALTA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Kashipara Hospital Management System hasta 1.0 y clasificada como crítica. Una función desconocida del archivo login.php del componente Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento email/password conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249823.
  • Vulnerabilidad en Totolink X2000R_V2 2.0.0-B20230727.10434 (CVE-2023-7208)
    Severidad: ALTA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Totolink X2000R_V2 2.0.0-B20230727.10434 y clasificada como crítica. Esta vulnerabilidad afecta a la función formTmultiAP del archivo /bin/boa. La manipulación provoca un desbordamiento de búfer. VDB-249742 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Kashipara Hospital Management System (CVE-2024-0268)
    Severidad: ALTA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Kashipara Hospital Management System hasta 1.0 y clasificada como crítica. Una función desconocida del archivo registration.php es afectada por esta vulnerabilidad. La manipulación del argumento name/email/pass/gender/age/city conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249824.
  • Vulnerabilidad en Uniway Router (CVE-2023-7209)
    Severidad: ALTA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una vulnerabilidad en Uniway Router hasta 2.0. Ha sido calificada como crítica. Una función desconocida del archivo /boaform/device_reset.cgi del componente Device Reset Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-249758 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en OneNav (CVE-2023-7210)
    Severidad: ALTA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una vulnerabilidad en OneNav hasta 0.9.33. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /index.php?c=api del componente API. La manipulación del argumento X-Token conduce a una autenticación incorrecta. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249765.
  • Vulnerabilidad en Uniway Router 2.0 (CVE-2023-7211)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una vulnerabilidad en Uniway Router 2.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del componente Administrative Web Interface. La manipulación lleva a depender de la dirección IP para la autenticación. El ataque se puede iniciar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. El exploit ha sido divulgado al público y puede utilizarse. VDB-249766 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en DeDeCMS (CVE-2023-7212)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad ha sido encontrada en DeDeCMS hasta 5.7.112 y clasificada como crítica. Una función desconocida del archivo file_class.php del componente Backend es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249768. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en PHPGurukul Hospital Management System 1.0 (CVE-2024-0286)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en PHPGurukul Hospital Management System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo index.php#contact_us del componente Contact Form. La manipulación del argumento Name/Email/Message conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249843.
  • Vulnerabilidad en IBM Storage Fusion HCI (CVE-2023-50948)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    IBM Storage Fusion HCI 2.1.0 a 2.6.1 contiene credenciales codificadas, como una contraseña o clave criptográfica, que utiliza para su propia autenticación entrante, comunicación saliente con componentes externos o cifrado de datos internos. ID de IBM X-Force: 275671.
  • Vulnerabilidad en Chanzhaoyu chatgpt-web 2.11.1 (CVE-2023-7215)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Chanzhaoyu chatgpt-web 2.11.1 y clasificada como problemática. Este problema afecta algún procesamiento desconocido. La manipulación del argumento Description con la entrada conduce a cross site scripting. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249779.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0292)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad ha sido encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setOpModeCfg del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento hostName conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249858 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en IBM CICS Transaction Gateway 9.3 (CVE-2023-47140)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    IBM CICS Transaction Gateway 9.3 podría permitir a un usuario transferir o ver archivos debido a controles de acceso inadecuados. ID de IBM X-Force: 270259.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0293)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setUploadSetting del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento FileName conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249859. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0294)
    Severidad: ALTA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setUssd del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento ussd conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249860. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0295)
    Severidad: ALTA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. Esto afecta a la función setWanCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento hostName conduce a la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249861. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0296)
    Severidad: ALTA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad ha sido encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. Esta vulnerabilidad afecta a la función NTPSyncWithHost del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento host_time conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249862 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0297)
    Severidad: ALTA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. Este problema afecta la función UploadFirmwareFile del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento FileName conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249863. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0298)
    Severidad: ALTA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216. Ha sido clasificada como crítica. La función setDiagnosisCfg del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento ip conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249864. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0299)
    Severidad: ALTA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Se encontró una vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216. Ha sido declarada crítica. La función setTracerouteCfg del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento command conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249865. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Beijing Baichuo Smart S150 Management Platform (CVE-2024-0300)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S150 Management Platform hasta 20240101 y fue calificada como crítica. Una función desconocida del archivo /useratte/userattestation.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento web_img conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249866 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en fhs-opensource iparking 1.5.22.RELEASE (CVE-2024-0301)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en fhs-opensource iparking 1.5.22.RELEASE y clasificada como crítica. Esta vulnerabilidad afecta a la función getData del archivo src/main/java/com/xhb/pay/action/PayTempOrderAction.java. La manipulación conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249868.
  • Vulnerabilidad en fhs-opensource iparking 1.5.22.RELEASE (CVE-2024-0302)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en fhs-opensource iparking 1.5.22.RELEASE y clasificada como crítica. Este problema afecta algún procesamiento desconocido del archivo /vueLogin. La manipulación conduce a la deserialización. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249869.
  • Vulnerabilidad en Microchip maxView Storage Manager (CVE-2024-22216)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    En las instalaciones predeterminadas de Microchip maxView Storage Manager (para Adaptec Smart Storage Controllers) donde el servidor Redfish está configurado para la administración remota del sistema, puede ocurrir acceso no autorizado, con modificación de datos y divulgación de información. Esto afecta desde 3.00.23484 hasta 4.14.00.26064 (excepto las versiones parcheadas 3.07.23980 y 4.07.00.25339).
  • Vulnerabilidad en Youke365 (CVE-2024-0303)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad fue encontrada en Youke365 hasta 1.5.3 y clasificada como crítica. Una función desconocida del archivo /app/api/controller/caiji.php del componente Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a server-side request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-249870 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Youke365 (CVE-2024-0304)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Una vulnerabilidad ha sido encontrada en Youke365 hasta 1.5.3 y clasificada como crítica. Una función desconocida del archivo /app/api/controller/collect.php es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a server-side request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249871.
  • Vulnerabilidad en gpac/gpac de GitHub (CVE-2024-0322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Fuera de los límites Read en el repositorio de GitHub gpac/gpac anterior a 2.3-DEV.
  • Vulnerabilidad en Fastify (CVE-2023-51701)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    fastify-reply-from es un complemento de Fastify para reenviar la solicitud HTTP actual a otro servidor. Un servidor proxy inverso creado con `@fastify/reply-from` podría malinterpretar el cuerpo entrante al pasar un encabezado `ContentType: application/json; charset=utf-8`. Esto puede provocar que se eludan los controles de seguridad. Esta vulnerabilidad ha sido parcheada en '@fastify/reply-from` versión 9.6.0.
  • Vulnerabilidad en OpenVPN Connect (CVE-2023-7224)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    OpenVPN Connect versión 3.0 a 3.4.6 en macOS permite a los usuarios locales ejecutar código en librerías externas de terceros utilizando la variable de entorno DYLD_INSERT_LIBRARIES
  • Vulnerabilidad en pyLoad (CVE-2024-21644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    pyLoad es el administrador de descargas gratuito y de código abierto escrito en Python puro. Cualquier usuario no autenticado puede navegar a una URL específica para exponer la configuración de Flask, incluida la variable `SECRET_KEY`. Este problema se solucionó en la versión 0.5.0b3.dev77.
  • Vulnerabilidad en pyLoad (CVE-2024-21645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    pyLoad es el administrador de descargas gratuito y de código abierto escrito en Python puro. Se identificó una vulnerabilidad de inyección de registros en "pyload" que permite a cualquier actor no autenticado inyectar mensajes arbitrarios en los registros recopilados por "pyload". Los archivos de registro corruptos, falsificados o no, se pueden utilizar para cubrir las huellas de un atacante o incluso para implicar a otra parte en la comisión de un acto malicioso. Esta vulnerabilidad ha sido parcheada en la versión 0.5.0b3.dev77.
  • Vulnerabilidad en Puma (CVE-2024-21647)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Puma es un servidor web para aplicaciones Ruby/Rack creado para el paralelismo. Antes de la versión 6.4.2, Puma exhibía un comportamiento incorrecto al analizar cuerpos de codificación de transferencia fragmentados de una manera que permitía el contrabando de solicitudes HTTP. Las versiones fijas limitan el tamaño de las extensiones de fragmentos. Sin este límite, un atacante podría provocar un consumo ilimitado de recursos (CPU, ancho de banda de red). Esta vulnerabilidad se ha solucionado en las versiones 6.4.2 y 5.6.8.
  • Vulnerabilidad en VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de análisis VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la función de descompresión `LZ4_decompress_safe_partial`.
  • Vulnerabilidad en VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento del búfer en la región Heap de la memoria en la funcionalidad de análisis VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la función de descompresión `fastlz_decompress`.
  • Vulnerabilidad en VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de análisis VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la función de descompresión "descomprimir".
  • Vulnerabilidad en VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35958)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de análisis VCDATA fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la función de copia "fstFread".
  • Vulnerabilidad en FST fstReaderIterBlocks2 chain_table de GTKWave 3.3.115 (CVE-2023-36915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de asignación FST fstReaderIterBlocks2 chain_table de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la asignación de la matriz `chain_table`.
  • Vulnerabilidad en FST fstReaderIterBlocks2 chain_table de GTKWave 3.3.115 (CVE-2023-36916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de asignación FST fstReaderIterBlocks2 chain_table de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la asignación de la matriz `chain_table_lengths`.
  • Vulnerabilidad en VCD parse_valuechange de GTKWave 3.3.115 (CVE-2023-37416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de volcado de puerto VCD parse_valuechange de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa a través del código de análisis VCD heredado de la GUI.
  • Vulnerabilidad en VCD parse_valuechange de GTKWave 3.3.115 (CVE-2023-37417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de volcado de puerto VCD parse_valuechange de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa a través del código de análisis VCD interactivo de la GUI.
  • Vulnerabilidad en VCD parse_valuechange de GTKWave 3.3.115 (CVE-2023-37418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de volcado de puerto VCD parse_valuechange de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa mediante la utilidad de conversión vcd2vzt.
  • Vulnerabilidad en VCD parse_valuechange de GTKWave 3.3.115 (CVE-2023-37419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de volcado de puerto VCD parse_valuechange de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa mediante la utilidad de conversión vcd2lxt2.
  • Vulnerabilidad en VCD parse_valuechange de GTKWave 3.3.115 (CVE-2023-37420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de volcado de puerto VCD parse_valuechange de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa mediante la utilidad de conversión vcd2lxt.
  • Vulnerabilidad en VCD sorted bsearch de GTKWave 3.3.115 (CVE-2023-37921)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura arbitraria en la funcionalidad VCD sorted bsearch de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura arbitraria cuando se activa mediante la utilidad de conversión vcd2vzt.
  • Vulnerabilidad en VCD sorted bsearch de GTKWave 3.3.115 (CVE-2023-37922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura arbitraria en la funcionalidad VCD sorted bsearch de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura arbitraria cuando se activa mediante la utilidad de conversión vcd2lxt2.
  • Vulnerabilidad en VCD sorted bsearch de GTKWave 3.3.115 (CVE-2023-37923)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura arbitraria en la funcionalidad VCD sorted bsearch de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura arbitraria cuando se activa mediante la utilidad de conversión vcd2lxt.
  • Vulnerabilidad en VZT vzt_rd_block_vch_decode de GTKWave 3.3.115 (CVE-2023-38653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de dictados VZT vzt_rd_block_vch_decode de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros cuando num_time_ticks es cero.
  • Vulnerabilidad en VZT vzt_rd_process_block de GTKWave 3.3.115 (CVE-2023-39234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de ordenación automática VZT vzt_rd_process_block de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites al realizar un bucle sobre `lt->numrealfacs`.
  • Vulnerabilidad en VZT vzt_rd_process_block de GTKWave 3.3.115 (CVE-2023-39235)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de ordenación automática VZT vzt_rd_process_block de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se realiza un bucle sobre `lt->num_time_ticks`.
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39270)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz "filas".
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `msb`.
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `lsb`.
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz "flags".
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz "len".
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz de "valores".
  • Vulnerabilidad en LXT2 lxt2_rd_iter_radix de GTKWave 3.3.115 (CVE-2023-39413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de operación de cambio LXT2 lxt2_rd_iter_radix de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros cuando se realiza la operación de desplazamiento a la izquierda.
  • Vulnerabilidad en LXT2 lxt2_rd_iter_radix de GTKWave 3.3.115 (CVE-2023-39414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de operación de cambio LXT2 lxt2_rd_iter_radix de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros cuando se realiza la operación de cambio a la derecha.
  • Vulnerabilidad en GTKWave 3.3.115 (CVE-2023-35959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de descompresión de GTKWave 3.3.115. Un archivo wave especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la descompresión `.ghw`.
  • Vulnerabilidad en GTKWave 3.3.115 (CVE-2023-35960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de descompresión de GTKWave 3.3.115. Un archivo wave especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la descompresión heredada en `vcd_main`.
  • Vulnerabilidad en GTKWave 3.3.115 (CVE-2023-35961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de descompresión de GTKWave 3.3.115. Un archivo wave especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la descompresión en `vcd_recorder_main`.
  • Vulnerabilidad en GTKWave 3.3.115 (CVE-2023-35962)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de descompresión de GTKWave 3.3.115. Un archivo wave especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la descompresión en la utilidad `vcd2vzt`.
  • Vulnerabilidad en GTKWave 3.3.115 (CVE-2023-35963)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de descompresión de GTKWave 3.3.115. Un archivo wave especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la descompresión en la utilidad `vcd2lxt2`.
  • Vulnerabilidad en GTKWave 3.3.115 (CVE-2023-35964)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de descompresión de GTKWave 3.3.115. Un archivo wave especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la descompresión en la utilidad `vcd2lxt`.
  • Vulnerabilidad en VCD var de GTKWave 3.3.115 (CVE-2023-37442)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de lectura fuera de los límites en la funcionalidad de la sección de definición de VCD var de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la lectura fuera de los límites cuando se activa a través del código de análisis VCD predeterminado de la GUI.
  • Vulnerabilidad en VCD var de GTKWave 3.3.115 (CVE-2023-37443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de lectura fuera de los límites en la funcionalidad de la sección de definición de VCD var de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la lectura fuera de los límites cuando se activa a través del código de análisis VCD heredado de la GUI.
  • Vulnerabilidad en VCD var de GTKWave 3.3.115 (CVE-2023-37444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de lectura fuera de los límites en la funcionalidad de la sección de definición de VCD var de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la lectura fuera de los límites cuando se activa a través del código de análisis VCD interactivo de la GUI.
  • Vulnerabilidad en VCD var de GTKWave 3.3.115 (CVE-2023-37445)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de lectura fuera de los límites en la funcionalidad de la sección de definición de VCD var de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa mediante la utilidad de conversión vcd2vzt.
  • Vulnerabilidad en VCD var de GTKWave 3.3.115 (CVE-2023-37446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de lectura fuera de los límites en la funcionalidad de la sección de definición de VCD var de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa mediante la utilidad de conversión vcd2lxt2.
  • Vulnerabilidad en VCD var de GTKWave 3.3.115 (CVE-2023-37447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de lectura fuera de los límites en la funcionalidad de la sección de definición de VCD var de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites cuando se activa mediante la utilidad de conversión vcd2lxt.
  • Vulnerabilidad en realloc VCD get_vartoken de GTKWave 3.3.115 (CVE-2023-37573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de use-after-free en la funcionalidad de realloc VCD get_vartoken de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al use-after-free cuando se activa a través del código de análisis VCD del grabador (predeterminado) de la GUI.
  • Vulnerabilidad en realloc VCD get_vartoken de GTKWave 3.3.115 (CVE-2023-37574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de use-after-free en la funcionalidad de realloc VCD get_vartoken de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al use-after-free cuando se activa a través del código de análisis VCD heredado de la GUI.
  • Vulnerabilidad en realloc VCD get_vartoken de GTKWave 3.3.115 (CVE-2023-37575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de use-after-free en la funcionalidad de realloc VCD get_vartoken de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al use-after-free cuando se activa a través del código de análisis VCD interactivo de la GUI.
  • Vulnerabilidad en realloc VCD get_vartoken de GTKWave 3.3.115 (CVE-2023-37576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de use-after-free en la funcionalidad de realloc VCD get_vartoken de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al use-after-free cuando se activa a través de la utilidad de conversión vcd2vzt.
  • Vulnerabilidad en realloc VCD get_vartoken de GTKWave 3.3.115 (CVE-2023-37577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de use-after-free en la funcionalidad de realloc VCD get_vartoken de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al use-after-free cuando se activa a través de la utilidad de conversión vcd2lxt2.
  • Vulnerabilidad en realloc VCD get_vartoken de GTKWave 3.3.115 (CVE-2023-37578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de use-after-free en la funcionalidad de realloc VCD get_vartoken de GTKWave 3.3.115. Un archivo .vcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al use-after-free cuando se activa a través de la utilidad de conversión vcd2lxt.
  • Vulnerabilidad en VZT de GTKWave 3.3.115 (CVE-2023-38618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría VZT de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz "filas".
  • Vulnerabilidad en VZT de GTKWave 3.3.115 (CVE-2023-38619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría VZT de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `msb`.
  • Vulnerabilidad en VZT de GTKWave 3.3.115 (CVE-2023-38620)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría VZT de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `lsb`.
  • Vulnerabilidad en VZT de GTKWave 3.3.115 (CVE-2023-38621)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría VZT de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz "flags".
  • Vulnerabilidad en VZT de GTKWave 3.3.115 (CVE-2023-38622)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría VZT de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz "len".
  • Vulnerabilidad en LXT2 num_dict_entries de GTKWave 3.3.115 (CVE-2023-39316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad LXT2 num_dict_entries de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `string_pointers`.
  • Vulnerabilidad en LXT2 num_dict_entries de GTKWave 3.3.115 (CVE-2023-39317)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad LXT2 num_dict_entries de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `string_lens`.
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de análisis LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites realizada por el bucle de copia del prefijo.
  • Vulnerabilidad en LXT2 de GTKWave 3.3.115 (CVE-2023-39444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de análisis LXT2 de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites realizada por el bucle de copia de cadena.
  • Vulnerabilidad en XWiki Platform (CVE-2024-21650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. XWiki es vulnerable a un ataque de ejecución remota de código (RCE) a través de su función de registro de usuarios. Este problema permite a un atacante ejecutar código arbitrario creando payloads maliciosos en los campos "nombre" o "apellido" durante el registro del usuario. Esto afecta a todas las instalaciones que tienen habilitado el registro de usuarios para invitados. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.17, 15.5.3 y 15.8 RC1.
  • Vulnerabilidad en Mapster Technology Inc. Mapster WP Maps (CVE-2024-21744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Mapster Technology Inc. Mapster WP Maps permite almacenar XSS. Este problema afecta a Mapster WP Maps: desde n/a hasta 1.2.38.
  • Vulnerabilidad en Laybuy Laybuy Payment Extension para WooCommerce (CVE-2024-21745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Laybuy Laybuy Payment Extension para WooCommerce permite almacenar XSS. Este problema afecta a Laybuy Payment Extension para WooCommerce: desde n/a hasta 5.3.9.
  • Vulnerabilidad en weDevs WP ERP (CVE-2024-21747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en weDevs WP ERP | Complete HR solution with recruitment & job listings | WooCommerce CRM & Accounting. Este problema afecta a WP ERP | Complete HR solution with recruitment & job listings | WooCommerce CRM & Accounting: desde n/a hasta 1.12.8.
  • Vulnerabilidad en UkrSolution Simple Inventory Management (CVE-2023-52215)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en UkrSolution Simple Inventory Management: simplemente escanee el código de barras para administrar productos y pedidos. Para WooCommerce. Este problema afecta a Simple Inventory Management: simplemente escanee el código de barras para gestionar productos y pedidos. Para WooCommerce: desde n/a hasta 1.5.1.
  • Vulnerabilidad en Anton Bond Woocommerce Tranzila Payment Gateway (CVE-2023-52218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Deserialización de vulnerabilidad de datos no confiables en Anton Bond Woocommerce Tranzila Payment Gateway. Este problema afecta a Woocommerce Tranzila Payment Gateway: desde n/a hasta 1.0.8.
  • Vulnerabilidad en Gecka Gecka Terms Thumbnails (CVE-2023-52219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Deserialización de vulnerabilidad de datos que no son de confianza en Gecka Gecka Terms Thumbnails. Este problema afecta a Gecka Terms Thumbnails: desde n/a hasta 1.1.
  • Vulnerabilidad en Tagbox Tagbox (CVE-2023-52225)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de deserialización de datos no confiables en Tagbox Tagbox: galerías UGC, widgets de redes sociales, reseñas y análisis de usuarios. Este problema afecta a Tagbox: galerías UGC, widgets de redes sociales, reseñas y análisis de usuarios: desde n/a hasta 3.1.
  • Vulnerabilidad en Constant Contact Constant Contact Forms (CVE-2023-52208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Constant Contact Constant Contact Forms. Este problema afecta a Constant Contact Forms: desde n/a hasta 2.4.2.
  • Vulnerabilidad en Automattic WooCommerce (CVE-2023-52222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Automattic WooCommerce. Este problema afecta a WooCommerce: desde n/a hasta 8.2.2.
  • Vulnerabilidad en Ovic Responsive WPBakery de WordPress (CVE-2023-5235)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El complemento Ovic Responsive WPBakery de WordPress anterior a 1.2.9 no limita qué opciones se pueden actualizar a través de algunas de sus acciones AJAX, lo que puede permitir a atacantes con una cuenta de suscriptor+ actualizar opciones de blog, como 'users_can_register' y 'default_role'. También deserializa la entrada del usuario en el proceso, lo que puede provocar ataques de inyección de objetos.
  • Vulnerabilidad en WP Custom Cursors | WordPress Cursor Plugin WordPress de WordPress (CVE-2023-5911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El complemento WP Custom Cursors | WordPress Cursor Plugin WordPress de WordPress hasta la versión 3.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Ni Purchase Order(PO) para WooCommerce WordPress (CVE-2023-5957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El complemento Ni Purchase Order(PO) para WooCommerce WordPress hasta 1.2.1 no valida los archivos de imagen de logotipo y firma cargados en la configuración, lo que permite a un usuario con altos privilegios cargar archivos arbitrarios al servidor web, lo que desencadena una vulnerabilidad RCE al cargar un shell web.
  • Vulnerabilidad en WPScan (CVE-2023-6042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Cualquier usuario no autenticado puede enviar un correo electrónico desde el sitio con cualquier título o contenido al administrador.
  • Vulnerabilidad en Essential Real Estate de WordPress (CVE-2023-6139)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El complemento Essential Real Estate de WordPress anterior a 4.4.0 no aplica comprobaciones de capacidad adecuadas en sus acciones AJAX, que, entre otras cosas, permiten a atacantes con una cuenta de suscriptor realizar ataques de denegación de servicio.
  • Vulnerabilidad en Essential Real Estate de WordPress (CVE-2023-6140)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El complemento Essential Real Estate de WordPress anterior a 4.4.0 no impide que los usuarios con privilegios limitados en el sitio, como los suscriptores, carguen momentáneamente archivos PHP maliciosos disfrazados de archivos ZIP, lo que puede provocar la ejecución remota de código.
  • Vulnerabilidad en Duplicator de WordPress (CVE-2018-25095)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El complemento Duplicator de WordPress anterior a 1.3.0 no escapa correctamente de los valores cuando su script de instalación reemplaza los valores en los archivos de configuración de WordPress. Si este script de instalación se deja en el sitio después de su uso, podría usarse para ejecutar código arbitrario en el servidor.
  • Vulnerabilidad en kernel de Linux (CVE-2021-3600)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Se descubrió que la implementación de eBPF en el kernel de Linux no rastreaba adecuadamente la información de límites para registros de 32 bits al realizar operaciones div y mod. Un atacante local podría usar esto para posiblemente ejecutar código arbitrario.
  • Vulnerabilidad en kernel de Linux (CVE-2023-1032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    La operación io_uring IORING_OP_SOCKET del kernel de Linux contenía una función de double free __sys_socket_file() en el archivo net/socket.c. Este problema se introdujo en da214a475f8bd1d3e9e7a19ddfeb4d1617551bab y se solucionó en 649c15c7691e9b13cbe9bf6c65c365350e056067.
  • Vulnerabilidad en WP Swings Coupon Referral Program (CVE-2023-52190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en WP Swings Coupon Referral Program. Este problema afecta a Coupon Referral Program: desde n/a hasta 1.7.2.
  • Vulnerabilidad en Player MP3 HTML5 con Playlist Free de SVNLabs Software (CVE-2023-52207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de deserialización de datos no confiables en Player MP3 HTML5 con Playlist Free de SVNLabs Software. Este problema afecta a Player MP3 HTML5 con Playlist Free: desde n/a hasta 3.0.0.
  • Vulnerabilidad en pyLoad 0.5.0 (CVE-2023-47890)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    pyLoad 0.5.0 es vulnerable a la carga de archivos sin restricciones.
  • Vulnerabilidad en Repute Infosystems ARMember (CVE-2023-52200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Cross-Site Request Forgery (CSRF), vulnerabilidad de deserialización de datos no confiables en Repute Infosystems ARMember: complemento de membresía, restricción de contenido, niveles de miembros, perfil de usuario y registro de usuario. Este problema afecta a ARMember: complemento de membresía, restricción de contenido, niveles de miembros, perfil de usuario & Registro de usuario: n/a.
  • Vulnerabilidad en Oliver Seidel, Bastian Germann cformsII (CVE-2023-52203)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Oliver Seidel, Bastian Germann cformsII permite almacenar XSS. Este problema afecta a cformsII: desde n/a hasta 15.0.5.
  • Vulnerabilidad en Javik Randomize (CVE-2023-52204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Javik Randomize. Este problema afecta a Randomize: desde n/a hasta 1.4.3.
  • Vulnerabilidad en HTML5 SoundCloud Player (CVE-2023-52205)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de deserialización de datos no confiables en HTML5 SoundCloud Player con Playlist Free del software SVNLabs. Este problema afecta a HTML5 SoundCloud Player con Playlist Free: desde n/a hasta 2.8.0.
  • Vulnerabilidad en Live Composer Team Page Builder (CVE-2023-52206)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de deserialización de datos no confiables en Live Composer Team Page Builder: Live Composer live-composer-page-builder. Este problema afecta a Page Builder: Live Composer: desde n/a hasta 1.5.25.
  • Vulnerabilidad en VideoWhisper Rate Star Review (CVE-2023-52213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en VideoWhisper Rate Star Review: revisiones AJAX de contenido, con calificaciones de estrellas permite XSS reflejado. Este problema afecta a Rate Star Review: revisiones AJAX de contenido, con calificaciones de estrellas : desde n/a hasta 1.5.1.
  • Vulnerabilidad en Yevhen Kotelnytskyi JS y CSS Script Optimizer (CVE-2023-52216)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Yevhen Kotelnytskyi JS y CSS Script Optimizer. Este problema afecta a JS y CSS Script Optimizer: desde n/a hasta 0.3.3.
  • Vulnerabilidad en Topaz Antifraud (CVE-2023-52271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    El controlador del kernel wsftprm.sys 2.0.0.0 en Topaz Antifraud permite a atacantes con pocos privilegios eliminar cualquier proceso (Protected Process Light) a través de un IOCTL (que se nombrará más adelante).
  • Vulnerabilidad en WPChill Download Monitor (CVE-2022-45354)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en WPChill Download Monitor. Este problema afecta a Download Monitor: desde n/a hasta 4.7.60.
  • Vulnerabilidad en Phil Ewels CPT Bootstrap Carousel (CVE-2023-52196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Phil Ewels CPT Bootstrap Carousel permite el XSS reflejado. Este problema afecta a CPT Bootstrap Carousel: desde n/a hasta 1.12.
  • Vulnerabilidad en Impactpixel Ads Invalid Click Protection (CVE-2023-52197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Impactpixel Ads Invalid Click Protection permite almacenar XSS. Este problema afecta a Ads Invalid Click Protection: desde n/a hasta 1.0.
  • Vulnerabilidad en Michiel van Eerd Private Google Calendars (CVE-2023-52198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Michiel van Eerd Private Google Calendars permite almacenar XSS. Este problema afecta a Private Google Calendars: desde n/a hasta 20231125.
  • Vulnerabilidad en Brian D. Goad pTypeConverter (CVE-2023-52201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Brian D. Goad pTypeConverter. Este problema afecta a pTypeConverter: desde n/a hasta 0.2.8.1.
  • Vulnerabilidad en Player MP3 HTML5 de SVNLabs Software (CVE-2023-52202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de deserialización de datos no confiables en Player MP3 HTML5 de SVNLabs Software con Folder Feedburner Playlist Free. Este problema afecta a Player MP3 HTML5 con Folder Feedburner Playlist Free: desde n/a hasta 2.8.0.
  • Vulnerabilidad en Rymera Web Co Wholesale Suite (CVE-2022-34344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de autorización faltante en Rymera Web Co Wholesale Suite: precios mayoristas de WooCommerce, B2B, modo de catálogo, formulario de pedido, roles de usuario mayoristas, precios dinámicos y más. Este problema afecta a Wholesale Suite: precios mayoristas de WooCommerce, B2B, modo de catálogo, formulario de pedido, venta al por mayor Roles de usuario, precios dinámicos y más: desde n/a hasta 2.1.5.
  • Vulnerabilidad en Profilegrid ProfileGrid (CVE-2022-36352)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de autorización faltante en Profilegrid ProfileGrid: perfiles de usuario, membresías, grupos y comunidades. Este problema afecta a ProfileGrid: perfiles de usuario, membresías, grupos y comunidades: desde n/a hasta 5.0.3.
  • Vulnerabilidad en WP Engine Advanced Custom Fields (ACF) (CVE-2022-40696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en WP Engine Advanced Custom Fields (ACF). Este problema afecta a Advanced Custom Fields (ACF): desde 3.1.1 hasta 6.0.2.
  • Vulnerabilidad en FlyCms v1.0 (CVE-2023-52072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Se descubrió que FlyCms v1.0 contenía Cross-Site Request Forgery (CSRF) a través del componente /system/site/userconfig_updagte.
  • Vulnerabilidad en FlyCms v1.0 (CVE-2023-52073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Se descubrió que FlyCms v1.0 contenía Cross-Site Request Forgery (CSRF) a través del componente /system/site/config_footer_updagte.
  • Vulnerabilidad en FlyCms v1.0 (CVE-2023-52074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Se descubrió que FlyCms v1.0 contenía Cross-Site Request Forgery (CSRF) a través del componente system/site/webconfig_updagte.
  • Vulnerabilidad en EmpireCMS v7.5 (CVE-2023-50162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de inyección SQL en EmpireCMS v7.5, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través de la función DoExecSql.
  • Vulnerabilidad en NetScoutnGeniusOne v.6.3.4 (CVE-2023-26998)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 11/01/2024
    Vulnerabilidad de Cross Site Scripting encontrada en NetScoutnGeniusOne v.6.3.4 permite a un atacante remoto ejecutar código arbitrario a través del parámetro creator de la página de configuración de alerta.
  • Vulnerabilidad en NetScout nGeniusOne v.6.3.4 (CVE-2023-26999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 11/01/2024
    Un problema encontrado en NetScout nGeniusOne v.6.3.4 permite a un atacante remoto ejecutar código arbitrario y provocar una denegación de servicio a través de un archivo manipulado.