Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en El tema T1 de WordPress (CVE-2023-3771)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 30/01/2024
El tema T1 de WordPress hasta la versión 19.0 es vulnerable a redirecciones abiertas no autenticadas con las que cualquier atacante redirige a los usuarios a sitios web arbitrarios.
-
Vulnerabilidad en Meta Spark Studio (CVE-2024-23347)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 30/01/2024
Antes de v176, al abrir un nuevo proyecto, Meta Spark Studio ejecutaba scripts definidos dentro de un archivo package.json incluido como parte de ese proyecto. Esos scripts tendrían la capacidad de ejecutar código arbitrario en el sistema como aplicación.
-
Vulnerabilidad en Edimax BR6478AC V2 (CVE-2023-49351)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el binario /bin/webs en la versión v1.23 del firmware Edimax BR6478AC V2 permite a los atacantes sobrescribir otros valores ubicados en la pila debido a un uso incorrecto de la función strcpy().
-
Vulnerabilidad en jupyter-lsp (CVE-2024-22415)
Severidad: Pendiente de análisis
Fecha de publicación: 18/01/2024
Fecha de última actualización: 30/01/2024
jupyter-lsp es una herramienta de asistencia de codificación para JupyterLab (navegación de código + sugerencias de desplazamiento + linters + autocompletado + cambio de nombre) que utiliza el protocolo de servidor de idiomas. Las instalaciones de jupyter-lsp que se ejecutan en entornos sin control de acceso al sistema de archivos configurado (en el nivel del sistema operativo) y con instancias de jupyter-server expuestas a una red no confiable son vulnerables al acceso no autorizado y a la modificación del sistema de archivos más allá del directorio raíz de jupyter. Este problema se solucionó en la versión 2.2.2 y se recomienda a todos los usuarios que actualicen. Los usuarios que no puedan actualizar deben desinstalar jupyter-lsp.
-
Vulnerabilidad en BIOS Intel NUC (CVE-2023-28722)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Las restricciones inadecuadas del búfer para algunos firmware de BIOS Intel NUC anteriores a la versión IN0048 pueden permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en BIOS Intel NUC (CVE-2023-28738)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
La validación de entrada incorrecta para algunos firmware de BIOS Intel NUC anteriores a la versión JY0070 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en BIOS Intel NUC (CVE-2023-28743)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
La validación de entrada incorrecta para algunos firmware de BIOS Intel NUC anteriores a la versión QN0073 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel Integrated Sensor Hub (CVE-2023-29244)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Los permisos predeterminados incorrectos en algunos controladores Intel Integrated Sensor Hub (ISH) para Windows 10 para instaladores de software Intel NUC P14E Laptop Element anteriores a la versión 5.4.1.4479 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en BIOS Intel NUC (CVE-2023-29495)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
La validación de entrada incorrecta para algunos firmware de BIOS Intel NUC anteriores a la versión IN0048 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel NUC Pro Software Suite (CVE-2023-32272)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
La ruta de búsqueda no controlada en algunos instaladores de software de la herramienta de configuración Intel NUC Pro Software Suite anteriores a la versión 3.0.0.6 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel HotKey para Windows 10 (CVE-2023-32544)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
El control de acceso inadecuado en algunos servicios Intel HotKey para Windows 10 para instaladores de software Intel NUC P14E Laptop Element anteriores a la versión 1.1.45 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Cohesity DataProtect (CVE-2023-33295)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Se descubrió que Cohesity DataProtect 6.8.1 y 6.6.0d tenía una vulnerabilidad de control de acceso incorrecto debido a la falta de validación del certificado TLS.
-
Vulnerabilidad en Intel HID Event Filter para Windows 10 (CVE-2023-38541)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Los permisos heredados inseguros en algunos controladores Intel HID Event Filter para Windows 10 para algunos instaladores de software de portátiles Intel NUC anteriores a la versión 2.2.2.1 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en BIOS Intel NUC (CVE-2023-38587)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
La validación de entrada incorrecta en algunos firmware de BIOS Intel NUC puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en BIOS Intel NUC (CVE-2023-42429)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Las restricciones inadecuadas del búfer en algunos firmware del BIOS Intel NUC pueden permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en BIOS Intel NUC 8 Compute Element (CVE-2023-42766)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
La validación de entrada incorrecta en algunos firmware del BIOS Intel NUC 8 Compute Element puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en RPTC 0x3b08c (CVE-2023-47035)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Se descubrió que RPTC 0x3b08c no realiza comprobaciones de estado en el parámetro tradingOpen. Esta vulnerabilidad puede permitir a los atacantes realizar operaciones de transferencia no autorizadas.
-
Vulnerabilidad en Uniview ISC 2500-S (CVE-2024-0778)
Severidad: ALTA
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Una vulnerabilidad clasificada como crítica ha sido encontrada en Uniview ISC 2500-S hasta 20210930. La función setNatConfig del archivo /Interface/DevManage/VM.php es afectada por esta vulnerabilidad. La manipulación del argumento natAddress/natPort/natServerPort conduce a la inyección de comandos del sistema operativo. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-251696. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó con el proveedor primeramente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en IObit Malware Fighter v11.0.0.1274 (CVE-2024-0430)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
IObit Malware Fighter v11.0.0.1274 es afectado por una vulnerabilidad de denegación de servicio al activar el código IOCTL 0x8001E00C del controlador ImfHpRegFilter.sys.
-
Vulnerabilidad en Focus para iOS (CVE-2024-0605)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
Usando un javascript: URI con una condición de ejecución setTimeout, un atacante puede ejecutar scripts no autorizados en los principales sitios de origen en urlbar. Esto elude las medidas de seguridad, lo que podría provocar la ejecución de código arbitrario o acciones no autorizadas dentro de la página web cargada por el usuario. Esta vulnerabilidad afecta a Focus para iOS < 122.
-
Vulnerabilidad en Focus para iOS (CVE-2024-0606)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
Un atacante podría ejecutar un script no autorizado en un sitio legítimo a través de UXSS usando window.open() abriendo un URI de JavaScript que conduzca a acciones no autorizadas dentro de la página web cargada por el usuario. Esta vulnerabilidad afecta a Focus para iOS < 122.
-
Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42141)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
Se descubrió un problema en Contiki-NG tinyDTLS hasta el 30 de agosto de 2018. Un protocolo de enlace incorrecto podría completarse con diferentes números de época en los paquetes Client_Hello, Client_key_exchange y Change_cipher_spec, lo que puede provocar una denegación de servicio.
-
Vulnerabilidad en hoolock (CVE-2024-23339)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
hoolock es un conjunto de utilidades livianas manipuladas para ocupar poco espacio cuando se incluyen en paquete. A partir de la versión 2.0.0 y antes de la versión 2.2.1, las funciones de utilidad relacionadas con las rutas de los objetos (`get`, `set` y `update`) no bloqueaban los intentos de acceder o alterar los prototipos de objetos. A partir de la versión 2.2.1, las funciones `get`, `set` y `update` arrojan un `TypeError` cuando un usuario intenta acceder o modificar propiedades heredadas.
-
Vulnerabilidad en Hono en Node.js (CVE-2024-23340)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
@hono/node-server es un adaptador que permite a los usuarios ejecutar aplicaciones Hono en Node.js. Desde v1.3.0, @hono/node-server ha utilizado su propio objeto Request con un comportamiento de `url` inesperado. En la API estándar, si la URL contiene `..`, aquí denominada "puntos dobles", la cadena de URL devuelta por la Solicitud estará en la ruta resuelta. Sin embargo, la `url` en la solicitud de @hono/node-server no resuelve los puntos dobles, por lo que se devuelve `http://localhost/static/.. /foo.txt`. Esto provoca vulnerabilidades al utilizar `serveStatic`. Los navegadores web modernos y el último comando `curl` resuelven los puntos dobles en el lado del cliente, por lo que este problema no afecta a quienes utilizan cualquiera de esas herramientas. Sin embargo, pueden ocurrir problemas si accede un cliente que no los resuelve. La versión 1.4.1 incluye el cambio para solucionar este problema. Como workaround, no utilice "serveStatic".
-
Vulnerabilidad en watchOS, tvOS, iOS, iPadOS, macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2024-23212)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en watchOS 10.3, tvOS 17.3, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 y iPadOS 16.7.5, macOS Ventura 13.6.4, macOS Monterey 12.7.3. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en watchOS, tvOS, iOS, iPadOS, macOS Sonoma y Safari (CVE-2024-23213)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en watchOS 10.3, tvOS 17.3, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 y iPadOS 16.7.5, Safari 17.3. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2024-23214)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Se solucionaron múltiples problemas de corrupción de memoria con un manejo mejorado de la memoria. Este problema se solucionó en macOS Sonoma 14.3, iOS 16.7.5 y iPadOS 16.7.5, iOS 17.3 y iPadOS 17.3. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, watchOS, tvOS, iOS y iPadOS (CVE-2024-23215)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Se solucionó un problema con el manejo mejorado de archivos temporales. Este problema se solucionó en macOS Sonoma 14.3, watchOS 10.3, tvOS 17.3, iOS 17.3 y iPadOS 17.3. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma, watchOS, iOS y iPadOS (CVE-2024-23217)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Se solucionó un problema de privacidad mejorando el manejo de archivos temporales. Este problema se solucionó en macOS Sonoma 14.3, watchOS 10.3, iOS 17.3 y iPadOS 17.3. Es posible que una aplicación pueda omitir ciertas preferencias de privacidad.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-23219)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
El problema se solucionó con una autenticación mejorada. Este problema se solucionó en iOS 17.3 y iPadOS 17.3. La protección de dispositivos robados puede desactivarse inesperadamente.
-
Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma, Safari, macOS Ventura y macOS Monterey (CVE-2024-23222)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en tvOS 17.3, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 y iPadOS 16.7.5, Safari 17.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido aprovechado.
-
Vulnerabilidad en MyQ Print Server (CVE-2024-22076)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
MyQ Print Server anterior a 8.2 parche 43 permite la ejecución remota de código no autenticado.
-
Vulnerabilidad en Silverstripe CMS GraphQL Server (CVE-2023-44401)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Silverstripe CMS GraphQL Server sirve datos de Silverstripe como representaciones GraphQL. En las versiones 4.0.0 anteriores a 4.3.7 y 5.0.0 anteriores a 5.1.3, las comprobaciones de permisos `canView` se omiten para datos ORM en resultados de consultas GraphQL paginados donde el número total de registros es mayor que el número de registros por página. Tenga en cuenta que esto también afecta a las consultas GraphQL a las que se les aplica un límite, incluso si la consulta no está paginada per se. Esto se solucionó en las versiones 4.3.7 y 5.1.3 asegurando que no se extraigan nuevos registros de la base de datos después de realizar comprobaciones de permisos "canView" para cada página de resultados. Esto puede provocar que algunas páginas de los resultados de la consulta tengan menos del número máximo de registros por página, incluso cuando haya más páginas de resultados. Este comportamiento es consistente con cómo funciona la paginación en otras áreas de Silverstripe CMS, como en `GridField`, y es el resultado de tener que realizar comprobaciones de permisos en PHP en lugar de hacerlo directamente en la base de datos. Se pueden desactivar estas comprobaciones de permisos desactivando el complemento "CanViewPermission".
-
Vulnerabilidad en Firefox (CVE-2024-0745)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
El objeto WebAudio `OscillatorNode` era susceptible a un desbordamiento de búfer en la región stack de la memoria. Esto podría haber provocado un fallo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 122.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-0746)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Un usuario de Linux que hubiera abierto el cuadro de diálogo de vista previa de impresión podría haber provocado que el navegador fallara. Esta vulnerabilidad afecta a Firefox < 122, Firefox ESR < 115.7 y Thunderbird < 115.7.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-0747)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Cuando una página principal cargaba una secundaria en un iframe con "unsafe-inline", la política de seguridad de contenido principal podría haber anulado la política de seguridad de contenido secundaria. Esta vulnerabilidad afecta a Firefox < 122, Firefox ESR < 115.7 y Thunderbird < 115.7.
-
Vulnerabilidad en Firefox (CVE-2024-0748)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Un proceso de contenido comprometido podría haber actualizado el URI del documento. Esto podría haber permitido a un atacante establecer un URI arbitrario en la barra de direcciones o en el historial. Esta vulnerabilidad afecta a Firefox < 122.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-0749)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Un sitio de phishing podría haber reutilizado un cuadro de diálogo "acerca de:" para mostrar contenido de phishing con un origen incorrecto en la barra de direcciones. Esta vulnerabilidad afecta a Firefox < 122, Firefox ESR < 115.7 y Thunderbird < 115.7.
-
Vulnerabilidad en Firefox (CVE-2024-0752)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Podría haberse producido un bloqueo de use-after-free en macOS si se estuviera aplicando una actualización de Firefox en un sistema muy ocupado. Esto podría haber resultado en un fallo explotable. Esta vulnerabilidad afecta a Firefox < 122.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-0753)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
En configuraciones HSTS específicas, un atacante podría haber omitido HSTS en un subdominio. Esta vulnerabilidad afecta a Firefox < 122, Firefox ESR < 115.7 y Thunderbird < 115.7.
-
Vulnerabilidad en Firefox (CVE-2024-0754)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Algunos archivos fuente WASM podrían haber provocado un bloqueo al cargarlos en devtools. Esta vulnerabilidad afecta a Firefox < 122.
-
Vulnerabilidad en Whoogle Search (CVE-2024-22203)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Whoogle Search es un metabuscador autohospedado. En versiones anteriores a la 0.8.4, el método `element` en `app/routes.py` no valida las variables `src_type` y `element_url` controladas por el usuario y las pasa al método `send` que envía una solicitud GET. en las líneas 339-343 en `request.py`, lo que conduce a server-side request forgery. Este problema permite elaborar solicitudes GET a recursos internos y externos en nombre del servidor. Por ejemplo, este problema permitiría acceder a recursos en la red interna a la que tiene acceso el servidor, aunque es posible que no se pueda acceder a estos recursos en Internet. Este problema se solucionó en la versión 0.8.4.
-
Vulnerabilidad en Osimis WebViewer (CVE-2023-7238)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Se puede cargar un payload XSS como un estudio DICOM y cuando un usuario intenta ver el estudio infectado dentro de Osimis WebViewer, se activa la vulnerabilidad XSS. Si se explota, el atacante podrá ejecutar código JavaScript arbitrario dentro del navegador de la víctima.