Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en CreateWiki (CVE-2024-47781)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 14/11/2024
CreateWiki es una extensión que se utiliza en Miraheze para solicitar y crear wikis. El nombre de los wikis solicitados no se escapa en Special:RequestWikiQueue, por lo que un usuario puede insertar HTML arbitrario que se muestra en la cola de solicitudes de wikis cuando solicita una wiki. Si un creador de wiki se encuentra con el payload XSS, su sesión de usuario puede ser utilizada de forma abusiva para recuperar solicitudes de wiki eliminadas, que normalmente contienen información privada. Del mismo modo, esto también puede ser utilizado de forma abusiva por aquellos que tienen la capacidad de suprimir solicitudes para ver información confidencial. Este problema se ha corregido con el commit `693a220` y se recomienda a todos los usuarios que apliquen el parche. Los usuarios que no puedan actualizar deben desactivar Javascript y/o evitar el acceso a la página vulnerable (Special:RequestWikiQueue).
-
Vulnerabilidad en WikiDiscover (CVE-2024-47782)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 14/11/2024
WikiDiscover es una extensión diseñada para usarse con una granja administrada por CreateWiki para mostrar wikis. Special:WikiDiscover es una página especial que enumera todas las wikis de la granja de wikis. Sin embargo, la página especial no hace ningún esfuerzo por escapar del nombre o la descripción de la wiki. Por lo tanto, si una wiki establece su nombre y/o descripción en una carga XSS, el XSS se ejecutará siempre que la wiki se muestre en Special:WikiDiscover. Este problema se ha corregido con el commit `2ce846dd93` y se recomienda a todos los usuarios que apliquen ese parche. Los usuarios que no puedan actualizar deben bloquear el acceso a `Special:WikiDiscover`.
-
Vulnerabilidad en SAP HANA Node.js (CVE-2024-45277)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 14/11/2024
Las versiones del paquete de cliente SAP HANA Node.js de la 2.0.0 anterior a la 2.21.31 se ven afectadas por la vulnerabilidad de contaminación de prototipos, que permite a un atacante agregar propiedades arbitrarias a los prototipos de objetos globales. Esto se debe a una desinfección inadecuada de la entrada del usuario al utilizar la función nestTables, lo que tiene un impacto bajo en la disponibilidad de la aplicación. Esto no tiene impacto en la confidencialidad ni la integridad.
-
Vulnerabilidad en Bank Statement Draft in Manage Bank Statements application (CVE-2024-45282)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 14/11/2024
Los campos que están en estado de "solo lectura" en Bank Statement Draft in Manage Bank Statements application. La propiedad de una entidad OData que representa un método supuestamente inmutable no está protegida contra modificaciones externas que provoquen violaciones de integridad. La confidencialidad y la disponibilidad no se ven afectadas.
-
Vulnerabilidad en NinjaTeam Multi Step for Contact Form (CVE-2024-47331)
Severidad: CRÍTICA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en NinjaTeam Multi Step for Contact Form permite la inyección SQL. Este problema afecta a Multi Step for Contact Form: desde n/a hasta 2.7.7.
-
Vulnerabilidad en JetBrains YouTrack (CVE-2024-49579)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 14/11/2024
En JetBrains YouTrack anterior a 2024.3.47197, el complemento iframe inseguro permitía la ejecución arbitraria de JavaScript y solicitudes de API no autorizadas
-
Vulnerabilidad en JetBrains Ktor (CVE-2024-49580)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 14/11/2024
En JetBrains Ktor anterior a la versión 3.0.0, el almacenamiento en caché incorrecto en el complemento HttpCache podría provocar la divulgación de información de respuesta
-
Vulnerabilidad en Xcomic de mikexstudios (CVE-2005-10003)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 14/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en Xcomic de mikexstudios hasta la versión 0.8.2. Afecta a una parte desconocida. La manipulación del argumento cmd provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha revelado al público y puede usarse. La actualización a la versión 0.8.3 puede solucionar este problema. El parche se llama 6ed8e3cc336e29f09c7e791863d0559939da98bf. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en OneDev (CVE-2024-45309)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 14/11/2024
OneDev es un servidor Git con CI/CD, kanban y paquetes. Una vulnerabilidad en versiones anteriores a la 11.0.9 permite que usuarios no autenticados lean archivos arbitrarios a los que puede acceder el proceso del servidor OneDev. Este problema se ha solucionado en la versión 11.0.9.
-
Vulnerabilidad en Matrix Door Controller Cosec Vega FAXQ (CVE-2024-10381)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 14/11/2024
Esta vulnerabilidad existe en Matrix Door Controller Cosec Vega FAXQ debido a una implementación incorrecta de la administración de sesiones en la interfaz de administración basada en web. Un atacante remoto podría aprovechar esta vulnerabilidad enviando una solicitud http especialmente manipulada en el dispositivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener acceso no autorizado y tomar el control total del dispositivo objetivo.
-
Vulnerabilidad en Autolab (CVE-2024-49376)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 14/11/2024
Autolab, un servicio de gestión de cursos que permite la calificación automática de tareas de programación, ha configurado incorrectamente los permisos de restablecimiento de contraseñas en la versión 3.0.0. En el caso de las cuentas basadas en correo electrónico, los usuarios con privilegios insuficientes podían restablecer y, en teoría, acceder a las cuentas de los usuarios con privilegios restableciendo sus contraseñas. Este problema se ha solucionado en la versión 3.0.1. No existen workarounds.
-
Vulnerabilidad en Plenti (CVE-2024-49381)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 14/11/2024
Plenti, un generador de sitios estáticos, tiene una vulnerabilidad de eliminación arbitraria de archivos en versiones anteriores a la 0.7.2. El endpoint `/postLocal` es vulnerable a una eliminación arbitraria de escritura de archivos cuando un usuario de plenti accede a su sitio web. Este problema puede provocar la pérdida de información. La versión 0.7.2 corrige la vulnerabilidad.
-
Vulnerabilidad en Olive VLE (CVE-2024-48428)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 14/11/2024
Un problema en Olive VLE permite a un atacante obtener información confidencial a través de la función de restablecimiento de contraseña.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5982)
Severidad: CRÍTICA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 14/11/2024
Existe una vulnerabilidad de path traversal en la última versión de gaizhenbiao/chuanhuchatgpt. La vulnerabilidad surge del manejo de entrada no desinfectado en múltiples funciones, incluyendo la carga de usuarios, la creación de directorios y la carga de plantillas. Específicamente, la función load_chat_history en modules/models/base_model.py permite cargas de archivos arbitrarias, lo que puede llevar a la ejecución de código remoto (RCE). La función get_history_names en utils.py permite la creación de directorios arbitrarios. Además, la función load_template en utils.py puede ser explotada para filtrar la primera columna de archivos CSV. Estos problemas surgen de la sanitización incorrecta de las entradas de usuario concatenadas con rutas de directorio usando os.path.join.
-
Vulnerabilidad en Ladybird Web Solution Faveo Helpdesk & Servicedesk (CVE-2024-51377)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 14/11/2024
Un problema en Ladybird Web Solution Faveo Helpdesk & Servicedesk (On-Premise and Cloud) 9.2.0 permite que un atacante remoto ejecute código arbitrario a través de los campos Asunto e Identificador
-
Vulnerabilidad en IBM TXSeries for Multiplatforms 10.1 (CVE-2024-41738)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 14/11/2024
IBM TXSeries for Multiplatforms 10.1 podría permitir que un atacante obtenga información confidencial de la cadena de consulta de un método HTTP GET para procesar una solicitud que podría obtenerse utilizando técnicas de tipo man in the middle.
-
Vulnerabilidad en IBM TXSeries for Multiplatforms 10.1 (CVE-2024-41741)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 14/11/2024
IBM TXSeries for Multiplatforms 10.1 podría permitir que un atacante determine nombres de usuario válidos debido a una discrepancia de tiempo observable que podría usarse en futuros ataques contra el sistema.
-
Vulnerabilidad en IBM CICS TX Standard (CVE-2024-41745)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 14/11/2024
IBM CICS TX Standard es vulnerable a ataques de cross site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en bytecodealliance wasm-micro-runtime (CVE-2024-25431)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 14/11/2024
Un problema en bytecodealliance wasm-micro-runtime anterior a v.b3f728c y corregido en el commit 06df58f permite a un atacante remoto escalar privilegios a través de un archivo manipulado a la función check_was_abi_compatibility.
-
Vulnerabilidad en Watcharr (CVE-2024-50634)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 14/11/2024
Una vulnerabilidad en un token JWT débil en Watcharr v1.43.0 y versiones anteriores permite a los atacantes realizar una escalada de privilegios mediante un token JWT manipulado a medida. Esta vulnerabilidad no se limita a la escalada de privilegios, sino que también afecta a todas las funciones que requieren autenticación.
-
Vulnerabilidad en Softfirm Definitive Addons for Elementor (CVE-2024-51587)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Softfirm Definitive Addons for Elementor permite XSS almacenado. Este problema afecta a Definitive Addons for Elementor: desde n/a hasta 1.5.16.
-
Vulnerabilidad en Themehat Super Addons para Elementor (CVE-2024-51588)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themehat Super Addons para Elementor permite XSS basado en DOM. Este problema afecta a Super Addons para Elementor: desde n/a hasta 1.0.
-
Vulnerabilidad en wpcirqle Bigmart Elements (CVE-2024-51589)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en wpcirqle Bigmart Elements permite XSS basado en DOM. Este problema afecta a Bigmart Elements: desde n/a hasta 1.0.3.
-
Vulnerabilidad en ThemeShark ThemeShark Templates & Widgets for Elementor (CVE-2024-51597)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ThemeShark ThemeShark Templates & Widgets for Elementor permite XSS almacenado. Este problema afecta a ThemeShark Templates & Widgets for Elementor: desde n/a hasta 1.1.7.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2024-46956)
Severidad: ALTA
Fecha de publicación: 10/11/2024
Fecha de última actualización: 14/11/2024
Se descubrió un problema en psi/zfile.c en Artifex Ghostscript anterior a la versión 10.04.0. El acceso a datos fuera de los límites en filenameforall puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en Webopac de Grand Vice info (CVE-2024-11016)
Severidad: CRÍTICA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Webopac de Grand Vice info tiene una vulnerabilidad de inyección SQL, lo que permite ataques remotos no autenticados para inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de bases de datos.
-
Vulnerabilidad en CRM 2go (CVE-2024-52350)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CRM 2go permite XSS basado en DOM. Este problema afecta a CRM 2go: desde n/a hasta 1.0.
-
Vulnerabilidad en Boston University (IS&T) BU Slideshow (CVE-2024-52351)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Boston University (IS&T) BU Slideshow permite XSS almacenado. Este problema afecta a BU Slideshow: desde n/a hasta 2.3.10.
-
Vulnerabilidad en Fortinet FortiClientWindow (CVE-2024-36507)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Una ruta de búsqueda no confiable en Fortinet FortiClientWindows versiones 7.4.0, versiones 7.2.4 a 7.2.0, versiones 7.0.12 a 7.0.0 permite a un atacante ejecutar código arbitrario a través del secuestro de DLL e ingeniería social.
-
Vulnerabilidad en FortiWeb (CVE-2024-36509)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Una exposición de información confidencial del sistema a una vulnerabilidad de esfera de control no autorizada [CWE-497] en FortiWeb versión 7.6.0, versión 7.4.3 y anteriores, versión 7.2.10 y anteriores, versión 7.0.10 y anteriores, versión 6.3.23 y anteriores puede permitir que un atacante autenticado acceda a las contraseñas cifradas de otros administradores a través de la página de registros "Evento de acceso al registro".
-
Vulnerabilidad en FortiClient Windows (CVE-2024-36513)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Una vulnerabilidad de error de cambio de contexto de privilegios [CWE-270] en FortiClient Windows versión 7.2.4 y anteriores, versión 7.0.12 y anteriores, 6.4 todas las versiones puede permitir que un usuario autenticado aumente sus privilegios a través de scripts de parcheo automático de lua.
-
Vulnerabilidad en FortiClient MacOS (CVE-2024-40592)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Una verificación incorrecta de la vulnerabilidad de la firma criptográfica [CWE-347] en FortiClient MacOS versión 7.4.0, versión 7.2.4 y anteriores, versión 7.0.10 y anteriores, versión 6.4.10 y anteriores puede permitir que un atacante autenticado local intercambie el instalador con un paquete malicioso a través de una condición de ejecución durante el proceso de instalación.