Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en las direcciones URL no válidas o malformadas en Next.js (CVE-2021-43803)
Severidad: MEDIA
Fecha de publicación: 10/12/2021
Fecha de última actualización: 30/01/2024
Next.js es un framework de React. En las versiones de Next.js anteriores a 12.0.5 o 11.1.3, las direcciones URL no válidas o malformadas podrían conllevar a un bloqueo del servidor. Para verse afectado por este problema, el despliegue debe usar versiones de Next.js superiores a 11.1.0 y anteriores a 12.0.5, Node.js versiones posteriores a 15.0.0, y el siguiente inicio o un servidor personalizado. Los despliegues en Vercel no están afectados, junto con entornos similares en los que las peticiones no válidas son filtradas antes de llegar a Next.js. Las versiones 12.0.5 y 11.1.3 contienen parches para este problema
-
Vulnerabilidad en el manejador postclose() de nouveau en el kernel de Linux (CVE-2020-27820)
Severidad: MEDIA
Fecha de publicación: 03/11/2021
Fecha de última actualización: 30/01/2024
Se ha encontrado una vulnerabilidad en el kernel de Linux, en la que un uso de memoria previamente liberada en el manejador postclose() de nouveau podría ocurrir si se quita el dispositivo (que no es común quitar la tarjeta de vídeo físicamente sin apagar, pero lo mismo ocurre si se "desvincula" el controlador)
-
Vulnerabilidad en el módulo mod_auth_openidc del servidor HTTP Apache (CVE-2021-32785)
Severidad: MEDIA
Fecha de publicación: 22/07/2021
Fecha de última actualización: 30/01/2024
mod_auth_openidc es un módulo de autenticación/autorización para el servidor HTTP Apache versión 2.x que funciona como OpenID Connect Relying Party, autenticando a usuarios contra un OpenID Connect Provider. Cuando mod_auth_openidc versiones anteriores a 2.4.9 están configuradas para usar una caché Redis no cifrada ("OIDCCacheEncrypt off", "OIDCSessionType server-cache", "OIDCCacheType redis"), "mod_auth_openidc" llevaba a cabo erróneamente la interpolación de argumentos antes de pasar las peticiones de Redis a "hiredis", que lo llevaría a cabo de nuevo y conlleva a un bug de cadena de formato no controlado. La evaluación inicial muestra que este bug no parece permitir ganar la ejecución de código arbitrario, pero puede provocar de forma fiable una denegación de servicio al bloquear repetidamente los trabajadores de Apache. Este bug se ha corregido en versión 2.4.9 al llevar a cabo la interpolación de argumentos sólo una vez, usando la API "hiredis". Como solución, esta vulnerabilidad puede ser mitigada ajustando "OIDCCacheEncrypt" a "on", ya que las claves de la caché son criptografiadas con hash antes de su uso cuando esta opción está activada
-
Vulnerabilidad en FFmpeg (CVE-2023-46407)
Severidad: Pendiente de análisis
Fecha de publicación: 27/10/2023
Fecha de última actualización: 30/01/2024
Se descubrió que FFmpeg antes del commit bf814 contenía una lectura fuera de los límites a través de la variable dist->alphabet_size en la función read_vlc_prefix().
-
Vulnerabilidad en gawk de buildin.c (CVE-2023-3164)
Severidad: Pendiente de análisis
Fecha de publicación: 02/11/2023
Fecha de última actualización: 30/01/2024
Se encontró un error de lectura fuera de los límites en el paquete gawk de buildin.c. Este problema puede provocar un bloqueo y podría utilizarse para leer información confidencial.
-
Vulnerabilidad en macOS Sonoma, watchOS, tvOS, iOS y iPadOS (CVE-2024-23208)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.3, watchOS 10.3, tvOS 17.3, iOS 17.3 y iPadOS 17.3. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Sonoma, watchOS, tvOS, iOS y iPadOS (CVE-2024-23218)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Se solucionó un problema del canal lateral de temporización con mejoras en el cálculo de tiempo constante en funciones criptográficas. Este problema se solucionó en macOS Sonoma 14.3, watchOS 10.3, tvOS 17.3, iOS 17.3 y iPadOS 17.3. Un atacante puede descifrar textos cifrados RSA PKCS#1 v1.5 heredados sin tener la clave privada.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47192)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de enlace de agente en el agente de seguridad Trend Micro Apex One podría permitir que un atacante local escale privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47193)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47194.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47194)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47195.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47195)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47196.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47196)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47197.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47197)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47198.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47198)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47199.
-
Vulnerabilidad en Trend Micro Apex One (CVE-2023-47199)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-47193.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52094)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de updater link following en el agente Trend Micro Apex One podría permitir que un atacante local abuse del actualizador para eliminar una carpeta arbitraria, lo que provocaría una escalada de privilegios locales en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52324)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de carga de archivos sin restricciones en Trend Micro Apex Central podría permitir que un atacante remoto cree archivos arbitrarios en las instalaciones afectadas. Tenga en cuenta: aunque se requiere autenticación para aprovechar esta vulnerabilidad, esta vulnerabilidad podría explotarse cuando el atacante tenga un conjunto válido de credenciales. Además, esta vulnerabilidad podría usarse potencialmente en combinación con otra vulnerabilidad para ejecutar código arbitrario.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52325)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de inclusión de archivos locales en uno de los widgets de Trend Micro Apex Central podría permitir que un atacante remoto ejecute código arbitrario en las instalaciones afectadas. Tenga en cuenta: esta vulnerabilidad debe usarse junto con otra para explotar un sistema afectado. Además, un atacante primero debe obtener un conjunto válido de credenciales en el sistema de destino para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52331)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 30/01/2024
Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
-
Vulnerabilidad en Regify Regipay Client para Windows (CVE-2023-51711)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Se descubrió un problema en Regify Regipay Client para Windows versión 4.5.1.0 que permite el secuestro de DLL: un usuario puede desencadenar la ejecución de código arbitrario cada vez que se ejecuta el producto.
-
Vulnerabilidad en WebToffee Order Export & Order Import para WooCommerce (CVE-2024-22135)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en WebToffee Order Export & Order Import para WooCommerce. Este problema afecta Order Export & Order Import for WooCommerce: desde n/a hasta 2.4.3.
-
Vulnerabilidad en WebToffee Product Import Export para WooCommerce (CVE-2024-22152)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en WebToffee Product Import Export para WooCommerce. Este problema afecta a Product Import Export para WooCommerce: desde n/a hasta 2.3.7.
-
Vulnerabilidad en Thomas Belser Asgaros Forum (CVE-2024-22284)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Vulnerabilidad de deserialización de datos no confiables en Thomas Belser Asgaros Forum. Este problema afecta a Asgaros Forum: desde n/a hasta 2.7.2.
-
Vulnerabilidad en IP2Location IP2Location Country Blocker (CVE-2024-22294)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en IP2Location IP2Location Country Blocker. Este problema afecta a IP2Location Country Blocker: desde n/a hasta 2.33.3.
-
Vulnerabilidad en Ignazio Scimone Albo Pretorio On line (CVE-2024-22301)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Ignazio Scimone Albo Pretorio On line. Este problema afecta a Albo Pretorio On line: desde n/a hasta 4.6.6.
-
Vulnerabilidad en smp7, wp.Insider Simple Membership (CVE-2024-22308)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en smp7, wp.Insider Simple Membership. Este problema afecta a Simple Membership: desde n/a hasta 4.4.1.
-
Vulnerabilidad en WP Go Maps para WordPress (CVE-2023-6697)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
El complemento WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro de identificación del mapa en todas las versiones hasta la 9.0.28 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Cozmoslabs Profile Builder Pro (CVE-2024-22141)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Cozmoslabs Profile Builder Pro. Este problema afecta a Profile Builder Pro: desde n/a hasta 3.10.0.
-
Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52038)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_415C80.
-
Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52039)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_415AA4.
-
Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52040)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_41284C.
-
Vulnerabilidad en Kanboard 1.2.34 (CVE-2024-22720)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Kanboard 1.2.34 es vulnerable a la inyección HTML en la función de administración de grupos.
-
Vulnerabilidad en Dell Pair Installer (CVE-2023-44281)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
La versión de Dell Pair Installer anterior a la 1.2.1 contiene una vulnerabilidad de elevación de privilegios. Un usuario con privilegios bajos y acceso local al sistema podría explotar esta vulnerabilidad para eliminar archivos arbitrarios y provocar una denegación de servicio.
-
Vulnerabilidad en D-Link DIR-815 v1.04 (CVE-2024-22651)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Existe una vulnerabilidad de inyección de comandos en la función ssdpcgi_main del binario cgibin en el firmware del router D-Link DIR-815 v1.04.
-
Vulnerabilidad en Orthanc (CVE-2024-22725)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Las versiones de Orthanc anteriores a la 1.12.2 se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. La vulnerabilidad estaba presente en el informe de errores del servidor.
-
Vulnerabilidad en Processwire 3.0.210 (CVE-2023-24676)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Un problema encontrado en Processwire 3.0.210 permite a los atacantes ejecutar código arbitrario e instalar un shell inverso a través del parámetro download_zip_url al instalar un nuevo módulo.
-
Vulnerabilidad en D-Link DIR-882 DIR882A1_FW130B06 (CVE-2024-22751)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Se descubrió que D-Link DIR-882 DIR882A1_FW130B06 contenía un desbordamiento de búfer en la región stack de la memoria a través de la función sub_477AA0.