Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2002-0051
Severidad: MEDIA
Fecha de publicación: 04/04/2002
Fecha de última actualización: 08/02/2024
Windows 2000 permite a usuarios locales impedir la aplicación de nuevas configuraciones de política de seguridad de grupos abriendo los ficheros de política de grupos con acceso de lectura exclusivo.
-
CVE-2002-1484
Severidad: ALTA
Fecha de publicación: 22/04/2003
Fecha de última actualización: 08/02/2024
DB4Web server, cuando se configura para usar mensajes de depuración abundantes (verbose), permite a atacantes remotos usar DB4Web como proxy e intentar conexiones TCP a otros sistemas (escaneo de puertos) mediante una petición a una URL que especifica la dirección y el puerto IP de destino, lo que produce un mensaje de estado de conexión en el mensaje de error resultante.
-
CVE-2003-0174
Severidad: ALTA
Fecha de publicación: 12/05/2003
Fecha de última actualización: 08/02/2024
El servicio de nombres LDAP (nsd) en IRIX 6.5.19 y anteriores no verifica adecuadamente si el atributo USERPASSWORD ha sido suministrado por el servidor LDAP, lo que podría permitir a atacantes iniciar sesión sin una contraseña.
-
Vulnerabilidad en Denegación de servicio en diversos productos Asterisk por fallo en la negociación de llamadas (CVE-2007-4103)
Severidad: ALTA
Fecha de publicación: 31/07/2007
Fecha de última actualización: 08/02/2024
El controlador de canal IAX2 (chan_iax2) de Asterisk Open 1.2.x anterior a 1.2.23, 1.4.x anterior a 1.4.9, y Asterisk Appliance Developer Kit anterior a 0.6.0, cuando está configurado para permitir llamadas no autenticadas, permite a atacantes remotos provocar una denegación de servicio (agotamiento de recursos) mediante una inundación de llamadas que no completan la negociación de 3 pasos, lo cual provoca que se reserve un canal ast_channel pero no se libere.
-
Vulnerabilidad en función yast2-backup en SUSE Linux y Novell Linux (CVE-2008-4636)
Severidad: ALTA
Fecha de publicación: 27/11/2008
Fecha de última actualización: 08/02/2024
yast2-backup de 2.14.2 a 2.16.6 en SUSE Linux y Novell Linux permite a usuarios locales obtener privilegios a través de metacaracteres de consola en nombres de archivos usados por el proceso de copia de respaldo.
-
Vulnerabilidad en your_account en CMSphp (CVE-2009-3520)
Severidad: MEDIA
Fecha de publicación: 01/10/2009
Fecha de última actualización: 08/02/2024
Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en el módulo Your_account en CMSphp v0.21 permite a atacantes remotos secuestrar la autenticación de administradores para peticiones que cambian el password de administrador a través de los parámetros pseudo, pwd y uid en una acción admin_info_user_verif.
-
Vulnerabilidad en bingo!CMS (CVE-2009-3022)
Severidad: MEDIA
Fecha de publicación: 31/08/2009
Fecha de última actualización: 08/02/2024
Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en bingo!CMS v1.2 y anteriores, permite a atacantes remotos secuestrar la autenticación de otros usuarios para peticiones que modifican la configuración o cambian el contenidos a través de vectores no especificados.
-
Vulnerabilidad en sample code en el XenServer Resource Kit en Citrix XenCenterWeb en Citrix XenCenterWeb (CVE-2009-3759)
Severidad: MEDIA
Fecha de publicación: 22/10/2009
Fecha de última actualización: 08/02/2024
Múltiples vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en sample code en el XenServer Resource Kit en Citrix XenCenterWeb en Citrix XenCenterWeb, permite a atacantes remotos secuestras la autenticación de los administradores para (1) peticiones que modifican la contraseña mediante el parámetro "username" en config/changepw.php o (2)parar una máquina virtual mediante el parámetro stop_vmname en hardstopvm.php. NOTA: algunos detalles han sido obtenidos a partir de información de terceros.
-
Vulnerabilidad en plugin Mail Fetch para SquirrelMail (CVE-2010-1637)
Severidad: MEDIA
Fecha de publicación: 22/06/2010
Fecha de última actualización: 08/02/2024
El plugin Mail Fetch en SquirrelMail 1.4.20 y versiones anteriores, permite a atacantes remotos autenticados eludir las restricciones del firewall y usar SquirrelMail como un proxy para escanear redes internas mediante un número de puerto POP3 modificado.
-
Vulnerabilidad en WordPress (CVE-2016-4029)
Severidad: MEDIA
Fecha de publicación: 07/08/2016
Fecha de última actualización: 08/02/2024
WordPress en versiones anteriores a 4.5 no considera formatos de dirección IP octal y hexadecimal cuando determina una dirección de intranet, lo que permite a atacantes remotos eludir un mecanismo de protección SSRF intencionado a través de una dirección manipulada.
-
Vulnerabilidad en librería lib/common/html_re.js en remarkable (CVE-2019-12041)
Severidad: MEDIA
Fecha de publicación: 13/05/2019
Fecha de última actualización: 08/02/2024
lib/common/html_re.js en remarkable 1.7.1 permite la Denegación de Servicio de Expresión Regular (ReDoS) a través de una sección CDATA.
-
Vulnerabilidad en procesamiento de cadenas de User-Agent en uap-core (CVE-2020-5243)
Severidad: MEDIA
Fecha de publicación: 21/02/2020
Fecha de última actualización: 08/02/2024
uap-core versiones anteriores a 0.7.3, es vulnerable a un ataque de denegación de servicio cuando se procesan cadenas de User-Agent diseñadas. Algunas expresiones regulares son vulnerables a una denegación de servicio de expresión regular (REDoS) debido a una superposición de grupos de captura. Esto permite a atacantes remotos sobrecargar un servidor mediante la configuración del encabezado User-Agent en una petición HTTP(S) para cadenas largas diseñadas maliciosamente. Esto ha sido parcheado en uap-core versión 0.7.3.
-
Vulnerabilidad en el archivo drivers/usb/gadget/udc/udc-xilinx.c en el kernel de Linux (CVE-2022-27223)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 08/02/2024
En el archivo drivers/usb/gadget/udc/udc-xilinx.c en el kernel de Linux versiones anteriores a 5.16.12, el índice del punto final no se comprueba y podría ser manipulado por el host para el acceso fuera de la matriz
-
Vulnerabilidad en CandidATS (CVE-2022-42745)
Severidad: Pendiente de análisis
Fecha de publicación: 03/11/2022
Fecha de última actualización: 08/02/2024
CandidATS versión 3.0.0 permite a un atacante externo leer archivos arbitrarios del servidor. Esto es posible porque la aplicación es vulnerable a XXE.
-
Vulnerabilidad en Relic relic-toolkit 0.6.0 (CVE-2023-51939)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 08/02/2024
Un problema en la función cp_bbs_sig en relic/src/cp/relic_cp_bbs.c de Relic relic-toolkit 0.6.0 permite a un atacante remoto obtener información confidencial y escalar privilegios a través de la función cp_bbs_sig.
-
Vulnerabilidad en XunRuiCMS (CVE-2024-24388)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de Cross-site scripting (XSS) en las versiones de XunRuiCMS v4.6.2 y anteriores, permite a atacantes remotos obtener información confidencial a través de solicitudes maliciosas manipuladas para el inicio de sesión en segundo plano.
-
Vulnerabilidad en IBM Tivoli Application Dependency Discovery Manager (CVE-2023-47143)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
IBM Tivoli Application Dependency Discovery Manager 7.3.0.0 a 7.3.0.10 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir que un atacante realice varios ataques contra el sistema vulnerable, incluido cross-site scripting, envenenamiento de caché o secuestro de sesión. ID de IBM X-Force: 270270.
-
Vulnerabilidad en IBM Tivoli Application Dependency Discovery Manager (CVE-2023-47144)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
IBM Tivoli Application Dependency Discovery Manager 7.3.0.0 a 7.3.0.10 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 270271.
-
Vulnerabilidad en IBM Storage Protect Plus Server (CVE-2023-47148)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
IBM Storage Protect Plus Server 10.1.0 a 10.1.15.2 Admin Console podría permitir que un atacante remoto obtenga información confidencial debido a una validación inadecuada de endpoints no seguros que podrían usarse en futuros ataques contra el sistema. ID de IBM X-Force: 270599.
-
Vulnerabilidad en IBM Tivoli Application Dependency Discovery Manager (CVE-2023-47142)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
IBM Tivoli Application Dependency Discovery Manager 7.3.0.0 a 7.3.0.10 podría permitir que un atacante en la red local de la organización escale sus privilegios debido a un acceso API no autorizado. ID de IBM X-Force: 270267.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38273)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
IBM Cloud Pak System 2.3.1.1, 2.3.2.0 y 2.3.3.7 utiliza una configuración de bloqueo de cuenta inadecuada que podría permitir a un atacante remoto utilizar fuerza bruta en las credenciales de la cuenta. ID de IBM X-Force: 260733.
-
Vulnerabilidad en Anonymous Restricted Content para WordPress (CVE-2024-0909)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 08/02/2024
El complemento de Anonymous Restricted Content para WordPress es vulnerable a la divulgación de información en todas las versiones hasta la 1.6.2 incluida. Esto se debe a restricciones insuficientes a través de la API REST en las publicaciones/páginas en las que se aplican protecciones. Esto hace posible que atacantes no autenticados accedan a contenido protegido.
-
Vulnerabilidad en Qualcomm (CVE-2023-33065)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Divulgación de información en audio al acceder a los servicios AVCS desde el payload ADSP.
-
Vulnerabilidad en Qualcomm (CVE-2023-33067)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria en el audio al llamar al comando INICIO en el PCM de voz del host varias veces para los mismos puntos de derivación RX o TX.
-
Vulnerabilidad en Qualcomm (CVE-2023-33068)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria en audio mientras se procesan datos de configuración IIR del bloque de calibración AFE.
-
Vulnerabilidad en Qualcomm (CVE-2023-33069)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria en audio mientras se procesan los datos de calibración devueltos por el cargador ACDB.
-
Vulnerabilidad en Qualcomm (CVE-2023-33072)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria en Core durante el procesamiento de funciones de control.
-
Vulnerabilidad en Qualcomm (CVE-2023-33076)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
La corrupción de la memoria en Core cuando se habilita la actualización de la versión de reversión para la función TA y OTA.
-
Vulnerabilidad en Qualcomm (CVE-2023-33077)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria en HLOS al convertir del token de autorización al vector HIDL.
-
Vulnerabilidad en Qualcomm (CVE-2023-43519)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria en el vídeo al analizar la información del vídeo, cuando el tamaño del átomo es mayor que el tamaño de la información del vídeo.
-
Vulnerabilidad en Qualcomm (CVE-2023-43520)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA está analizando el TID de baliza para vincular el IE de mapeo.
-
Vulnerabilidad en Qualcomm (CVE-2023-43522)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
DOS transitorio durante el proceso de desencapsulación de claves, cuando la clave cifrada proporcionada está vacía o es NULL.
-
Vulnerabilidad en Qualcomm (CVE-2023-43532)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria al leer la configuración ACPI a través de la aplicación de modo de usuario.
-
Vulnerabilidad en Qualcomm (CVE-2023-43533)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
DOS transitorio en el firmware WLAN cuando la longitud de la baliza recibida es menor que la longitud de la frame de la baliza ieee802.11.
-
Vulnerabilidad en Qualcomm (CVE-2023-43534)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria al validar el TID para el frame de solicitud de acción de Mapeo de enlaces, cuando una estación se conecta a un punto de acceso.
-
Vulnerabilidad en Qualcomm (CVE-2023-43535)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
Corrupción de la memoria cuando se envían ID de visualización negativos como entrada mientras se procesa el activador del evento DISPLAYESCAPE.
-
Vulnerabilidad en Qualcomm (CVE-2023-43536)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 08/02/2024
DOS transitorio mientras analiza fils IE con una longitud igual a 1.