Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el software Cisco IOS y del software Cisco IOS XE (CVE-2022-20920)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2022
Fecha de última actualización: 06/03/2024
Una vulnerabilidad en la implementación de SSH del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto autenticado causara la recarga de un dispositivo afectado. Esta vulnerabilidad es debido al manejo inapropiado de los recursos durante una situación excepcional. Un atacante podría explotar esta vulnerabilidad al conectarse continuamente a un dispositivo afectado y enviando peticiones SSH específicas. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado
-
Vulnerabilidad en el intérprete de Tool Command Language (Tcl) del software Cisco IOS XE (CVE-2022-20676)
Severidad: ALTA
Fecha de publicación: 15/04/2022
Fecha de última actualización: 06/03/2024
Una vulnerabilidad en el intérprete de Tool Command Language (Tcl) del software Cisco IOS XE podría permitir a un atacante local autenticado escalar desde el nivel de privilegio 15 a privilegios de nivel root. Esta vulnerabilidad es debido a que no ha sido suficientemente la entrada de datos que son pasados al intérprete Tcl. Un atacante podría explotar esta vulnerabilidad cargando código Tcl malicioso en un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como root. Por defecto, el acceso al shell Tcl requiere un nivel de privilegio 15
-
Vulnerabilidad en Gradle (CVE-2023-42445)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 06/03/2024
Gradle es una herramienta de compilación centrada en la automatización de la build y soporte para el desarrollo en varios idiomas. En algunos casos, cuando Gradle analiza archivos XML, la resolución de entidades externas XML no está deshabilitada. Combinado con un ataque XXE fuera de banda (OOB-XXE), el simple hecho de analizar XML puede provocar la filtración de archivos de texto locales a un servidor remoto. Gradle analiza archivos XML para varios propósitos. La mayoría de las veces, Gradle analiza los archivos XML que generó o que ya estaban presentes localmente. Gradle solo puede recuperar los descriptores XML de Ivy y los archivos POM de Maven de repositorios remotos y analizarlos. En Gradle 7.6.3 y 8.4, la resolución de entidades externas XML se ha deshabilitado para todos los casos de uso para proteger contra esta vulnerabilidad. Gradle ahora se negará a analizar archivos XML que tengan entidades externas XML.
-
Vulnerabilidad en IP NPM (CVE-2023-42282)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 06/03/2024
Un problema en el paquete IP NPM v.1.1.8 y anteriores permite a un atacante ejecutar código arbitrario y obtener información confidencial a través de la función isPublic().
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-1374)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 06/03/2024
Se identificó una vulnerabilidad de inyección de comandos en GitHub Enterprise Server que permitió a un atacante con una función de editor en Management Console obtener acceso SSH de administrador al dispositivo a través de plantillas nómadas al configurar el reenvío de registros de auditoría. La explotación de esta vulnerabilidad requirió acceso a la instancia de GitHub Enterprise Server y acceso a la Consola de administración con la función de editor. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.11.5, 3.10.7, 3.9.10 y 3.8.15. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty https://bounty.github.com.