Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Informe de transacción ARAP en LedgerSMB (LSMB) y SQL-Ledger (CVE-2008-4078)
Severidad: MEDIA
Fecha de publicación: 15/09/2008
Fecha de última actualización: 09/02/2024
Vulnerabilidad de inyección SQL en el informe de transacción AR/AP en (1) LedgerSMB (LSMB) versiones anteriores a 1.2.15 y (2) SQL-Ledger 2.8.17 y versiones anteriores permite a usuarios remotos autenticados ejecutar comandos SQL de su elección a través de vectores no especificados.
-
Vulnerabilidad en la función magicmouse_raw_event en el kernel de Linux (CVE-2014-3181)
Severidad: MEDIA
Fecha de publicación: 28/09/2014
Fecha de última actualización: 09/02/2024
Múltiples desbordamientos de buffer basado en pila en la función magicmouse_raw_event en drivers/hid/hid-magicmouse.c en el controlador Magic Mouse HID en el kernel de Linux hasta 3.16.3 permiten a atacantes físicamente próximos causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario a través de un dispositivo que proporciona una cantidad grande de datos (1) EHCI o (2) XHCI asociados con un evento.
-
Vulnerabilidad en Kernel de Linux (CVE-2013-6381)
Severidad: MEDIA
Fecha de publicación: 27/11/2013
Fecha de última actualización: 09/02/2024
Desbordamiento de búfer en la función qeth_snmp_command de drivers/s390/net/qeth_core_main.c en el kernel de Linux hasta la versión 3.12.1 permite a usuarios locales provocar una denegación de servicio o posiblemente provocar otro impacto sin especificar a través de una llamada ioctl con un valor largo que es incompatible con el tamaño del búfer de comando.
-
Vulnerabilidad en liibrería glibc (CVE-2023-6780)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Se encontró un desbordamiento de enteros en la función __vsyslog_internal de la liibrería glibc. Esta función es llamada por las funciones syslog y vsyslog. Este problema ocurre cuando estas funciones se llaman con un mensaje muy largo, lo que genera un cálculo incorrecto del tamaño del búfer para almacenar el mensaje, lo que genera un comportamiento indefinido. Este problema afecta a glibc 2.37 y posteriores.
-
Vulnerabilidad en BIOVIA Materials Studio (CVE-2023-6078)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comandos del sistema operativo en los productos BIOVIA Materials Studio desde la versión BIOVIA 2021 hasta la versión BIOVIA 2023. La carga de un script perl especialmente manipulado puede provocar la ejecución de comandos arbitrarios.
-
Vulnerabilidad en DELMIA Apriso (CVE-2024-0935)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Una vulnerabilidad de inserción de información confidencial en el archivo de registro está afectando a DELMIA Apriso desde la versión 2019 hasta la versión 2024
-
Vulnerabilidad en python-glance-store (CVE-2024-1141)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Se encontró una vulnerabilidad en python-glance-store. El problema ocurre cuando el paquete registra la clave de acceso para el almacén de vistazo cuando el nivel de registro DEBUG está habilitado.
-
Vulnerabilidad en Mastodon (CVE-2024-23832)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Mastodon permite la configuración de LDAP para la autenticación. Debido a una validación de origen insuficiente en todos los Mastodon, los atacantes pueden hacerse pasar por cualquier cuenta remota y apoderarse de ella. Todas las versiones de Mastodon anteriores a la 3.5.17 son vulnerables, así como las versiones 4.0.x anteriores a la 4.0.13, la versión 4.1.x anteriores a la 4.1.13 y las versiones 4.2.x anteriores a la 4.2.5.
-
Vulnerabilidad en Moby (CVE-2024-24557)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Moby es un proyecto de código abierto creado por Docker para permitir la contenedorización de software. El sistema de caché del constructor clásico es propenso a envenenar el caché si la imagen se crea DESDE scratch. Además, los cambios en algunas instrucciones (las más importantes son HEALTHCHECK y ONBUILD) no provocarían una pérdida de caché. Un atacante con conocimiento del Dockerfile que alguien está usando podría envenenar su caché al obligarlo a extraer una imagen especialmente manipulada que se consideraría como un candidato de caché válido para algunos pasos de compilación. Los usuarios de 23.0+ solo se ven afectados si optaron explícitamente por no participar en Buildkit (variable de entorno DOCKER_BUILDKIT=0) o si están usando el endpoint API /build. Todos los usuarios con versiones anteriores a la 23.0 podrían verse afectados. El punto final de la API de creación de imágenes (/build) y la función ImageBuild de github.com/docker/docker/client también se ven afectados ya que utiliza el generador clásico de forma predeterminada. Los parches se incluyen en las versiones 24.0.9 y 25.0.2.
-
Vulnerabilidad en Vyper (CVE-2024-24561)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Vyper es un lenguaje de contrato inteligente de python para la máquina virtual ethereum. En las versiones 0.3.10 y anteriores, la verificación de los límites para sectores no tiene en cuenta la capacidad de inicio + longitud de desbordarse cuando los valores no son literales. Si una función slice() utiliza un argumento no literal para la variable de inicio o longitud, esto crea la capacidad para que un atacante desborde la verificación de los límites. Este problema se puede utilizar para realizar acceso OOB a direcciones de almacenamiento, memoria o datos de llamada. También se puede utilizar para corromper la ranura de longitud de la matriz respectiva.
-
Vulnerabilidad en SEW-EURODRIVE MOVITOOLS MotionStudio (CVE-2024-1167)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Cuando SEW-EURODRIVE MOVITOOLS MotionStudio procesa información XML, se puede acceder sin restricciones a los archivos.
-
Vulnerabilidad en Statamic (CVE-2024-24570)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Statamic es un CMS impulsado por Laravel y Git. Los archivos HTML manipulados para que parezcan archivos jpg se pueden cargar, lo que permite XSS. Esto afecta a los formularios de front-end con campos de activos sin ninguna validación de tipo MIME, campos de activos en el panel de control y navegador de activos en el panel de control. Además, si el XSS está manipulado de una manera específica, la función "copy password reset link" puede aprovecharse para obtener acceso al token de restablecimiento de contraseña de un usuario y acceder a su cuenta. Se requiere que el usuario autorizado ejecute el XSS para que se produzca la vulnerabilidad. En las versiones 4.46.0 y 3.4.17, se parchó la vulnerabilidad XSS y se deshabilitó la función de copia del enlace de restablecimiento de contraseña.
-
Vulnerabilidad en Academy Software Foundation OpenEX (CVE-2023-5841)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Debido a un fallo en la validación del número de muestras de líneas de escaneo de un archivo OpenEXR que contiene datos de líneas de escaneo profundas, la librería de análisis de imágenes Academy Software Foundation OpenEX versión 3.2.1 y anteriores es susceptible a una vulnerabilidad de desbordamiento de búfer en la región Heap de la memoria.
-
Vulnerabilidad en Pixee Java Code Security Toolkit (CVE-2024-24569)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Pixee Java Code Security Toolkit es un conjunto de API de seguridad destinadas a ayudar a proteger el código Java. `ZipSecurity#isBelowCurrentDirectory` es vulnerable a una omisión de partial-path traversal. Para ser vulnerable a la omisión, la aplicación debe utilizar la versión del kit de herramientas <=1.1.1, utilizar ZipSecurity como protección contra el path traversal y tener una ruta de explotación. Aunque el control todavía protege a los atacantes de escapar de la ruta de la aplicación a directorios de nivel superior (por ejemplo, /etc/), permitirá "escapar" a rutas hermanas. Por ejemplo, si su ruta de ejecución es /my/app/path, un atacante podría navegar hasta /my/app/path-something-else. Esta vulnerabilidad está parcheada en 1.1.2.
-
Vulnerabilidad en Objectplanet Opinio (CVE-2023-4472)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Objectplanet Opinio versión 7.22 y anteriores utiliza un generador de números pseudoaleatorios (PRNG) criptográficamente débil acoplado a una semilla predecible, lo que podría conducir a una apropiación no autenticada de la cuenta de cualquier usuario de la aplicación.
-
Vulnerabilidad en Helix Sync (CVE-2024-0325)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
En las versiones de Helix Sync anteriores a la 2024.1, se identificó una inyección de comando local. Reportado por Bryan Riggins.
-
Vulnerabilidad en discourse (CVE-2024-24755)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
discourse-group-membership-ip-block es un complemento de discourse que agrega soporte para agregar usuarios a grupos según su dirección IP. discourse-group-membership-ip-block estaba enviando todos los campos personalizados del grupo al cliente, incluidos los campos personalizados del grupo de otros complementos que pueden esperar que sus campos personalizados permanezcan en secreto.
-
Vulnerabilidad en Delegated Admin Privilege (CVE-2023-36496)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
El complemento del proveedor de atributos virtuales Delegated Admin Privilege, cuando está habilitado, permite a un usuario autenticado elevar sus permisos en Directory Server.
-
Vulnerabilidad en Crafatar (CVE-2024-24756)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Crafatar ofrece avatares de Minecraft basados en la apariencia para su uso en aplicaciones externas. Los archivos fuera del directorio `lib/public/` se pueden solicitar desde el servidor. Las instancias que se ejecutan detrás de Cloudflare (incluido crafatar.com) no se ven afectadas. Las instancias que utilizan el contenedor Docker como se muestra en el archivo README se ven afectadas, pero solo se pueden leer los archivos dentro del contenedor. De forma predeterminada, todos los archivos del contenedor también se pueden encontrar en este repositorio y no son confidenciales. Esta vulnerabilidad está parcheada en 2.1.5.
-
Vulnerabilidad en Solar-Log Base 15 Firmware (CVE-2023-46344)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Una vulnerabilidad en Solar-Log Base 15 Firmware 6.0.1 Build 161, y posiblemente en otros productos Solar-Log Base, permite a un atacante escalar sus privilegios explotando una vulnerabilidad de cross-site scripting (XSS) almacenada en la función de grupo de conmutadores en / #ilang=DE&b=c_smartenergy_swgroups en el portal web. La vulnerabilidad se puede aprovechar para obtener los derechos de un instalador o PM, que luego se puede utilizar para obtener acceso administrativo al portal web y ejecutar más ataques.
-
Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2023-48792)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Zoho ManageEngine ADAudit Plus hasta 7250 es vulnerable a la inyección SQL en la opción de exportación de informes.
-
Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2023-48793)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Zoho ManageEngine ADAudit Plus hasta 7250 permite la inyección SQL en la función de informe agregado.
-
Vulnerabilidad en MITRE (CVE-2023-51072)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Una vulnerabilidad de cross-site scripting (XSS) almacenada en el componente NOC de la versión Nagios XI hasta 2024R1 inclusive permite a usuarios con pocos privilegios ejecutar código HTML o JavaScript malicioso a través de la funcionalidad de carga de archivos de audio desde la sección Operation Center. Esto permite que cualquier usuario autenticado ejecute código JavaScript arbitrario en nombre de otros usuarios, incluidos los administradores.
-
Vulnerabilidad en XAMPP (CVE-2024-0338)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Se encontró una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en XAMPP que afecta a la versión 8.2.4 y anteriores. Un atacante podría ejecutar código arbitrario a través de un argumento de depuración de archivo largo que controla el controlador de excepciones estructurado (SEH).
-
Vulnerabilidad en HDD Health (CVE-2024-1201)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Vulnerabilidad de ruta de búsqueda o elemento sin comillas en HDD Health que afecta a las versiones 4.2.0.112 y anteriores. Esta vulnerabilidad podría permitir que un atacante local almacene un archivo ejecutable malicioso dentro de la ruta de búsqueda sin comillas, lo que resultaría en una escalada de privilegios.
-
Vulnerabilidad en ManageEngine ADAudit Plus (CVE-2024-0269)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Las versiones 7270 e inferiores de ManageEngine ADAudit Plus son vulnerables a la inyección de SQL autenticado en File-Summary DrillDown. Este problema se solucionó y se publicó en la versión 7271.
-
Vulnerabilidad en Dell BSAFE Micro Edition Suit (CVE-2021-21575)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Dell BSAFE Micro Edition Suite, versiones anteriores a 4.5.2, contienen una vulnerabilidad de discrepancia de tiempo observable.
-
Vulnerabilidad en Qsync Central (CVE-2023-47564)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Se ha informado que una asignación incorrecta de permisos para una vulnerabilidad de recursos críticos afecta a Qsync Central. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados leer o modificar el recurso a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: Qsync Central 4.4.0.15 (2024/01/04) y posteriores Qsync Central 4.3.0.11 (2024/01/11) y posteriores
-
Vulnerabilidad en GTB Central Console 15.17.1-30814.NG (CVE-2024-22107)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Se descubrió un problema en GTB Central Console 15.17.1-30814.NG. El método systemSettingsDnsDataAction en /opt/webapp/src/AppBundle/Controller/React/SystemSettingsController.php es vulnerable a la inyección de comandos a través del endpoint /old/react/v1/api/system/dns/data. Un atacante autenticado puede abusar de él para inyectar un comando arbitrario y comprometer la plataforma.
-
Vulnerabilidad en GTB Central Console 15.17.1-30814.NG (CVE-2024-22108)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Se descubrió un problema en GTB Central Console 15.17.1-30814.NG. El método setTermsHashAction en /opt/webapp/lib/PureApi/CCApi.class.php es vulnerable a una inyección SQL no autenticada a través de /ccapi.php que un atacante puede abusar para cambiar la contraseña del administrador a un valor conocido.