Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en savignano S/Notify para Jira (CVE-2023-50930)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió un problema en savignano S/Notify anterior a 4.0.2 para Jira. Mientras un usuario administrativo inicia sesión, los ajustes de configuración de S/Notify se pueden modificar mediante un ataque CSRF. La inyección podría iniciarse cuando el administrador hace clic en un enlace malicioso en un correo electrónico o visita un sitio web malicioso. Si se ejecuta mientras un administrador está conectado a Jira, un atacante podría aprovecharlo para modificar la configuración de la aplicación S/Notify en ese host. Esto puede provocar, en particular, que las notificaciones por correo electrónico dejen de estar cifradas cuando deberían estarlo.
-
Vulnerabilidad en savignano S/Notify para Bitbucket (CVE-2023-50931)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió un problema en savignano S/Notify anterior a 2.0.1 para Bitbucket. Mientras un usuario administrativo inicia sesión, los ajustes de configuración de S/Notify se pueden modificar mediante un ataque CSRF. La inyección podría iniciarse cuando el administrador hace clic en un enlace malicioso en un correo electrónico o visita un sitio web malicioso. Si se ejecuta mientras un administrador está conectado a Bitbucket, un atacante podría aprovecharlo para modificar la configuración de la aplicación S/Notify en ese host. Esto puede provocar, en particular, que las notificaciones por correo electrónico dejen de estar cifradas cuando deberían estarlo.
-
Vulnerabilidad en savignano S/Notify para Confluence (CVE-2023-50932)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió un problema en savignano S/Notify anterior a 4.0.2 para Confluence. Mientras un usuario administrativo inicia sesión, los ajustes de configuración de S/Notify se pueden modificar mediante un ataque CSRF. La inyección podría iniciarse cuando el administrador hace clic en un enlace malicioso en un correo electrónico o visita un sitio web malicioso. Si se ejecuta mientras un administrador está conectado a Confluence, un atacante podría aprovecharlo para modificar la configuración de la aplicación S/Notify en ese host. Esto puede provocar, en particular, que las notificaciones por correo electrónico dejen de estar cifradas cuando deberían estarlo.
-
Vulnerabilidad en Korenix JetNet Series (CVE-2023-5347)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 17/01/2024
Una vulnerabilidad de verificación incorrecta de la firma criptográfica en el proceso de actualización de Korenix JetNet Series permite reemplazar todo el sistema operativo, incluidos los ejecutables confiables. Este problema afecta a los dispositivos JetNet anteriores a la versión de firmware 2024/01.
-
Vulnerabilidad en Korenix JetNet TFTP (CVE-2023-5376)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 17/01/2024
Una vulnerabilidad de autenticación incorrecta en Korenix JetNet TFTP permite el abuso de este servicio. Este problema afecta a los dispositivos JetNet anteriores a la versión de firmware 2024/01.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48248)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
La vulnerabilidad permite a un atacante remoto autenticado cargar un archivo malicioso en la tarjeta SD que contiene un código de script arbitrario del lado del cliente y obtener su ejecución dentro de la sesión de la víctima a través de una URL manipulada, una solicitud HTTP o simplemente esperando a que la víctima vea el archivo envenenado.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48250)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
La vulnerabilidad permite a un atacante remoto autenticarse en la aplicación web con altos privilegios a través de múltiples cuentas ocultas codificadas.
-
Vulnerabilidad en Trellix Endpoint Security (ENS) Web Control (CVE-2024-0310)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Una vulnerabilidad de política de seguridad de contenido en la extensión del navegador ENS Control anterior a 10.7.0 Actualización 15 permite a un atacante remoto alterar la configuración del parámetro del encabezado de respuesta para cambiar la política de seguridad de contenido al modo de solo informe, permitiendo a un atacante eludir la configuración de la política de seguridad de contenido.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48251)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
La vulnerabilidad permite a un atacante remoto autenticarse en el servicio SSH con privilegios de root a través de una cuenta oculta codificada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48252)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
La vulnerabilidad permite que un atacante remoto autenticado realice acciones que excedan su acceso autorizado a través de solicitudes HTTP manipuladas.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48253)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
La vulnerabilidad permite a un atacante autenticado remoto leer o actualizar contenido arbitrario de la base de datos de autenticación mediante una solicitud HTTP manipulada. Al abusar de esta vulnerabilidad, es posible filtrar los hashes de contraseñas de otros usuarios o actualizarlos con valores arbitrarios y acceder a sus cuentas.
-
Vulnerabilidad en Fortinet FortiPortal (CVE-2023-46712)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Un control de acceso inadecuado en Fortinet FortiPortal versión 7.0.0 a 7.0.6, Fortinet FortiPortal versión 7.2.0 a 7.2.1 permite al atacante escalar su privilegio a través de solicitudes HTTP específicamente manipuladas.
-
Vulnerabilidad en PortiPortal (CVE-2023-48783)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Una vulnerabilidad de omisión de autorización a través de clave controlada por el usuario [CWE-639] que afecta a PortiPortal versión 7.2.1 e inferior, versión 7.0.6 e inferior, versión 6.0.14 e inferior, versión 5.3.8 e inferior puede permitir que un usuario autenticado remotamente con al menos permisos de solo lectura para acceder a otros endpoints de la organización a través de solicitudes GET manipuladas.
-
Vulnerabilidad en FLIR AX8 (CVE-2023-51126)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Vulnerabilidad de inyección de comandos en /usr/www/res.php en FLIR AX8 hasta 1.46.16 permite a atacantes ejecutar comandos arbitrarios a través del parámetro value.
-
Vulnerabilidad en Wuzhicms v4.1.0 (CVE-2023-52064)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió que Wuzhicms v4.1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro $keywords en /core/admin/copyfrom.php.
-
Vulnerabilidad en iOS, iPadOS y macOS Ventura (CVE-2022-32919)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de la interfaz de usuario. Este problema se solucionó en iOS 16.2 y iPadOS 16.2, macOS Ventura 13.1. Visitar un sitio web que enmarque contenido malicioso puede provocar una suplantación de la interfaz de usuario.
-
Vulnerabilidad en macOS Ventura (CVE-2022-32931)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en macOS Ventura 13. Una aplicación con privilegios de root puede acceder a información privada.
-
Vulnerabilidad en macOS Ventura (CVE-2022-42816)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se abordó una cuestión de lógica con una mejor gestión estatal. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en iOS, iPadOS y macOS Ventura (CVE-2022-42839)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en iOS 16.2 y iPadOS 16.2, macOS Ventura 13.1. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en iOS, iPadOS y macOS Ventura (CVE-2022-46710)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 16.2 y iPadOS 16.2, macOS Ventura 13.1. Los datos de Location se pueden compartir a través de enlaces de iCloud incluso si los metadatos de Location están deshabilitados a través de Share Sheet.
-
Vulnerabilidad en macOS Ventura (CVE-2022-46721)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Ventura (CVE-2022-47915)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Ventura (CVE-2022-47965)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Ventura (CVE-2022-48504)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de los cachés. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Ventura (CVE-2022-48577)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de acceso mejorando las restricciones de acceso. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-38607)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de los cachés. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda modificar la configuración de la impresora.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-40393)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de autenticación con una gestión de estado mejorada. Este problema se solucionó en macOS Sonoma 14. Las fotos de Hidden Photos Album se pueden ver sin autenticación.
-
Vulnerabilidad en macOS Ventura (CVE-2023-40433)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Ventura 13.3. Una aplicación puede omitir las comprobaciones de Gatekeeper.
-
Vulnerabilidad en iOS, iPadOS y macOS Ventura (CVE-2023-40437)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en iOS 16.6 y iPadOS 16.6, macOS Ventura 13.5. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en iOS, iPadOS y macOS Ventura (CVE-2023-40439)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en iOS 16.6 y iPadOS 16.6, macOS Ventura 13.5. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en iOS y iPadOS (CVE-2023-40529)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en iOS 17 y iPadOS 17. Una persona con acceso físico a un dispositivo puede usar VoiceOver para acceder a información privada del calendario.
-
Vulnerabilidad en iOS y iPadOS (CVE-2023-41069)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Este problema se solucionó mejorando los modelos anti-spoofing de Face ID. Este problema se solucionó en iOS 17 y iPadOS 17. Un modelo 3D construido para parecerse al usuario registrado puede autenticarse a través de Face ID.
-
Vulnerabilidad en macOS Big Sur, macOS Ventura, iOS, iPadOS y macOS Monterey (CVE-2023-41075)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en macOS Big Sur 11.7.5, macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4, iOS 15.7.4 y iPadOS 15.7.4, macOS Monterey 12.6.4. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en iOS y iPadOS (CVE-2023-41974)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de use after free con una gestión de memoria mejorada. Este problema se solucionó en iOS 17 y iPadOS 17. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Ventura (CVE-2023-42828)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Ventura 13.5. Es posible que una aplicación pueda obtener privilegios de root.
-
Vulnerabilidad en macOS Big Sur, macOS Monterey y macOS Ventura (CVE-2023-42829)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó con restricciones adicionales sobre la observabilidad de los estados de las aplicaciones. Este problema se solucionó en macOS Big Sur 11.7.9, macOS Monterey 12.6.8, macOS Ventura 13.5. Es posible que una aplicación pueda acceder a frases de contraseña SSH.
-
Vulnerabilidad en macOS Ventura, iOS, y iPadOS (CVE-2023-42830)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en macOS Big Sur, iOS, iPadOS, macOS Monterey y macOS Ventura (CVE-2023-42831)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Big Sur 11.7.9, iOS 15.7.8 y iPadOS 15.7.8, macOS Monterey 12.6.8, macOS Ventura 13.5. Es posible que una aplicación pueda tomar las huellas digitales del usuario.
-
Vulnerabilidad en macOS Big Sur, macOS Monterey y macOS Ventura (CVE-2023-42832)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó una condición de ejecución con un mejor manejo del estado. Este problema se solucionó en macOS Big Sur 11.7.9, macOS Monterey 12.6.8, macOS Ventura 13.5. Es posible que una aplicación pueda obtener privilegios de root.
-
Vulnerabilidad en macOS Sonoma, Safari, iOS y iPadOS (CVE-2023-42833)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó un problema de corrección con controles mejorados. Este problema se solucionó en macOS Sonoma 14, Safari 17, iOS 17 y iPadOS 17. El procesamiento de contenido web puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Ventura, tvOS, iOS, iPadOS y watchOS (CVE-2023-42862)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó una lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.3, tvOS 16.4, iOS 16.4 y iPadOS 16.4, watchOS 9.4. El procesamiento de una imagen puede resultar en la divulgación de la memoria del proceso.
-
Vulnerabilidad en macOS Ventura, tvOS, iOS, iPadOS, watchOS (CVE-2023-42865)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se solucionó una lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.3, tvOS 16.4, iOS 16.4 y iPadOS 16.4, watchOS 9.4. El procesamiento de una imagen puede resultar en la divulgación de la memoria del proceso.
-
Vulnerabilidad en macOS Ventura, iOS y iPadOS, tvOS, Safari, watchOS (CVE-2023-42866)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Ventura 13.5, iOS 16.6 y iPadOS 16.6, tvOS 16.6, Safari 16.6, watchOS 9.6. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Ventura, iOS y iPadOS (CVE-2023-42869)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.4, iOS 16.5 y iPadOS 16.5. Múltiples problemas en libxml2.
-
Vulnerabilidad en D-Link dir815 v.1.01SSb08.bin (CVE-2023-51123)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 17/01/2024
Un problema descubierto en D-Link dir815 v.1.01SSb08.bin permite a un atacante remoto ejecutar código arbitrario a través de una solicitud POST manipulada al parámetro service en la función SOAPCGI_main del componente binario cgibin.
-
Vulnerabilidad en IBM Security Access Manager Appliance e IBM Security Verify Access Docker (CVE-2023-38267)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
IBM Security Access Manager Appliance (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.6.1) podría permitir que un usuario local obtenga información de configuración confidencial. ID de IBM X-Force: 260584.
-
Vulnerabilidad en WP 2FA – Two-factor authentication for WordPress para WordPress (CVE-2023-6520)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento WP 2FA – Two-factor authentication for WordPress para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.5.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función send_backup_codes_email. Esto hace posible que atacantes no autenticados envíen correos electrónicos con contenido arbitrario a usuarios registrados a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio u otro usuario registrado para que realice una acción como hacer clic en un enlace. Mientras esté presente una verificación de nonce, solo se ejecuta si se establece un nonce. Al omitir un nonce de la solicitud, se puede omitir la verificación.
-
Vulnerabilidad en SWFTools 0.9.2 772e55a (CVE-2023-37644)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
SWFTools 0.9.2 772e55a permite a los atacantes desencadenar un gran intento de asignación de memoria a través de un documento manipulado, como lo demuestra pdf2swf. Esto ocurre en png_read_chunk en lib/png.c.
-
Vulnerabilidad en TOTOlink A3700R v9.1.2u.5822_B20200513 (CVE-2023-52028)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió que TOTOlink A3700R v9.1.2u.5822_B20200513 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función setTracerouteCfg.
-
Vulnerabilidad en TOTOlink A3700R v9.1.2u.5822_B20200513 (CVE-2023-52029)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió que TOTOlink A3700R v9.1.2u.5822_B20200513 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función setDiagnosisCfg.
-
Vulnerabilidad en TOTOlink A3700R v9.1.2u.5822_B20200513 (CVE-2023-52030)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió que TOTOlink A3700R v9.1.2u.5822_B20200513 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función setOpModeCfg.
-
Vulnerabilidad en TOTOlink A3700R v9.1.2u.5822_B20200513 (CVE-2023-52031)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió que TOTOlink A3700R v9.1.2u.5822_B20200513 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función UploadFirmwareFile.
-
Vulnerabilidad en TOTOlink EX1200T V4.1.2cu.5232_B20210713 (CVE-2023-52032)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Se descubrió que TOTOlink EX1200T V4.1.2cu.5232_B20210713 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función "principal".
-
Vulnerabilidad en BackWPup para WordPress (CVE-2023-5504)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento BackWPup para WordPress es vulnerable a Directory Traversal en versiones hasta la 4.0.1 incluida a través de la carpeta de archivos de registro. Esto permite a los atacantes autenticados almacenar copias de seguridad en carpetas arbitrarias en el servidor, siempre que el servidor pueda escribir en ellas. Además, la configuración predeterminada colocará un archivo index.php y .htaccess en el directorio elegido (a menos que ya esté presente) cuando se ejecute el primer trabajo de copia de seguridad, cuyo objetivo es evitar la lista de directorios y el acceso a archivos. Esto significa que un atacante podría establecer el directorio de respaldo en la raíz de otro sitio en un entorno compartido y así desactivar ese sitio.
-
Vulnerabilidad en Piotnet Forms para WordPress (CVE-2023-6220)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Piotnet Forms para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en la función 'piotnetforms_ajax_form_builder' en versiones hasta la 1.0.26 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Backup Migration para WordPress (CVE-2023-6266)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Backup Migration para WordPress es vulnerable al acceso no autorizado a los datos debido a una ruta y una validación de archivos insuficientes en el caso BMI_BACKUP de la función handle_downloading en todas las versiones hasta la 1.3.6 incluida. Esto hace posible que atacantes no autenticados descarguen archivos de respaldo que pueden contener información confidencial como contraseñas de usuario, PII, credenciales de bases de datos y mucho más.
-
Vulnerabilidad en MW WP Form para WordPress (CVE-2023-6316)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento MW WP Form para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del tipo de archivo en la función '_single_file_upload' en versiones hasta la 5.0.1 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Export WP Page to Static HTML/CSS para WordPress (CVE-2023-6369)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Export WP Page to Static HTML/CSS para WordPress es vulnerable al acceso no autorizado a los datos y a su modificación debido a una falta de verificación de capacidad en múltiples acciones AJAX en todas las versiones hasta la 2.1.9 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, revelen información confidencial o realicen acciones no autorizadas, como guardar configuraciones avanzadas de complementos.
-
Vulnerabilidad en Manage Notification E-mails para WordPress (CVE-2023-6496)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Manage Notification E-mails para WordPress es vulnerable a la falta de autorización en todas las versiones hasta la 1.8.5 incluida a través de la función card_famne_export_settings. Esto hace posible que atacantes no autenticados obtengan la configuración del complemento.
-
Vulnerabilidad en User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor para WordPress (CVE-2023-6504)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función wppb_toolbox_usermeta_handler en todas las versiones hasta la 3.10.7 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, expongan información confidencial dentro de los metadatos del usuario.
-
Vulnerabilidad en FOX – Currency Switcher Professional for WooCommerce para WordPress (CVE-2023-6556)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento FOX – Currency Switcher Professional for WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de opciones de moneda en todas las versiones hasta la 1.4.1.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Export and Import Users and Customers para WordPress (CVE-2023-6558)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Export and Import Users and Customers para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del tipo de archivo en la función 'upload_import_file' en versiones hasta la 2.4.8 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de administrador de tienda o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Featured Image from URL (FIFU) para WordPress (CVE-2023-6561)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Featured Image from URL (FIFU) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del texto alternativo de la imagen destacada en todas las versiones hasta la 4.5.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LearnPress para WordPress (CVE-2023-6567)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento LearnPress para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'order_by' en todas las versiones hasta la 4.2.5.7 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2023-6582)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento ElementsKit Elementor addons para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.0.3 incluida a través de la función ekit_widgetarea_content. Esto hace posible que atacantes no autenticados obtengan contenidos de publicaciones en estado de borrador, privadas o pendientes de revisión que no deberían ser visibles para el público en general. Esto se aplica únicamente a publicaciones creadas con Elementor.
-
Vulnerabilidad en Import and export users and customers para WordPress (CVE-2023-6583)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Import and export users and customers para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.24.2 incluida a través de la funcionalidad de importación recurrente. Esto hace posible que atacantes autenticados, con acceso de administrador y superior, lean y eliminen el contenido de archivos arbitrarios en el servidor, incluido wp-config.php, que puede contener información confidencial.
-
Vulnerabilidad en SpeedyCache para WordPress (CVE-2023-6598)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento SpeedyCache para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones speedycache_save_varniship, speedycache_img_update_settings, speedycache_preloading_add_settings y speedycache_preloading_delete_resource en todas las versiones hasta la 1.1.3 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen las opciones del complemento.
-
Vulnerabilidad en Import and export users and customers para WordPress (CVE-2023-6624)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Import and export users and customers para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.24.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en El complemento Happy Addons for Elementor para WordPress (CVE-2023-6632)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Happy Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting reflejado a través de DOM en todas las versiones hasta la 3.9.1.1 incluida (versiones hasta la 2.9.1.1 en Happy Addons para Elementor Pro) debido a una samotozación de entrada insuficiente y un escape de salida . Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en El complemento LearnPress para WordPress (CVE-2023-6634)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento LearnPress para WordPress es vulnerable a la inyección de comandos en todas las versiones hasta la 4.2.5.7 incluida a través de la función get_content. Esto se debe a que el complemento utiliza la función call_user_func con la entrada del usuario. Esto hace posible que atacantes no autenticados ejecuten cualquier función pública con un parámetro, lo que podría resultar en la ejecución remota de código.
-
Vulnerabilidad en El complemento Greenshift – animation and page builder blocks para WordPress (CVE-2023-6636)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Greenshift – animation and page builder blocks para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'gspb_save_files' en versiones hasta la 7.6.2 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de administrador o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en El complemento Post Grid Combo – 36+ Gutenberg Blocks para WordPress (CVE-2023-6645)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Post Grid Combo – 36+ Gutenberg Blocks para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro JS personalizado en todas las versiones hasta la 2.2.64 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en El complemento Ibtana – WordPress Website Builder para WordPress (CVE-2023-6684)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Ibtana – WordPress Website Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'ive' en versiones hasta la 1.2.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos 'width' y 'height' proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en El complemento Enable Media Replace para WordPress (CVE-2023-6737)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
El complemento Enable Media Replace para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro SHORTPIXEL_DEBUG en todas las versiones hasta la 4.1.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Explotar esta vulnerabilidad requiere que el atacante conozca el ID de un archivo adjunto subido por el usuario al que está atacando.
-
Vulnerabilidad en Gallery Plugin for WordPress – Envira Photo Gallery complemento para WordPress (CVE-2023-6742)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Gallery Plugin for WordPress – Envira Photo Gallery complemento para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una verificación de capacidad incorrecta en la función 'envira_gallery_insert_images' en todas las versiones hasta la 1.8.7.1 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, modifiquen galerías en las publicaciones de otros usuarios.
-
Vulnerabilidad en Contact Form, Survey & Popup Form Plugin for WordPress – ARForms Form Builder complemento para WordPress (CVE-2023-6828)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 17/01/2024
Contact Form, Survey & Popup Form Plugin for WordPress – ARForms Form Builder complemento para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'arf_http_referrer_url' en todas las versiones hasta la 1.5.8 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0468)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 17/01/2024
Una vulnerabilidad ha sido encontrada en code-projects Fighting Cock Information System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/action/new-father.php es afectada por esta vulnerabilidad. La manipulación del argumento image conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250573.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2024-0469)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 17/01/2024
Una vulnerabilidad fue encontrada en code-projects Human Resource Integrated System 1.0 y clasificada como crítica. Una función desconocida del archivo update_personal_info.php es afectada por esta vulnerabilidad. La manipulación del argumento sex conduce a la inyección SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250574 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2024-0470)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 17/01/2024
Se encontró una vulnerabilidad en code-projects Human Resource Integrated System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin_route/inc_service_credits.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250575.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2024-0471)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 17/01/2024
Se encontró una vulnerabilidad en code-projects Human Resource Integrated System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin_route/dec_service_credits.php. La manipulación del argumento date conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250576.