Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2023-1108
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en undertow. Este problema hace posible lograr una denegación de servicio debido a un estado de protocolo de enlace inesperado actualizado en SslConduit, donde el bucle nunca termina
  • CVE-2023-25584
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla de lectura fuera de límites en la función parse_module en bfd/vms-alpha.c en Binutils.
  • CVE-2023-25585
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en Binutils. El uso de un campo no inicializado en el módulo de estructura *module puede provocar el bloqueo de la aplicación y la denegación de servicio local.
  • CVE-2023-25586
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en Binutils. Un error lógico en la función bfd_init_section_decompress_status puede provocar el uso de una variable no inicializada que puede provocar un bloqueo y una denegación de servicio local.
  • CVE-2023-25588
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en Binutils. El campo `the_bfd` de `asymbol`struct no está inicializado en la función `bfd_mach_o_get_synthetic_symtab`, lo que puede provocar un bloqueo de la aplicación y una denegación de servicio local.
  • CVE-2023-37756
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    I-doit pro 25 e inferiores y I-doit open 25 e inferiores emplean requisitos de contraseña débiles para la creación de cuentas Administrador. Los atacantes pueden adivinar fácilmente las contraseñas de los usuarios mediante un ataque de fuerza bruta.
  • CVE-2023-40869
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 20/09/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en mooSocial mooSocial Software 3.1.6 y 3.1.7 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para las funciones edit_menu, copuon y group_categorias.
  • CVE-2023-3891
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    La condición de ejecución en Lapce v0.2.8 permite a un atacante elevar los privilegios en el sistema.
  • CVE-2023-4673
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    La Neutralización Inadecuada de Elementos Especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Sanalogy Turasistan permite la inyección SQL. Este problema afecta a Turasistan: antes de la versión 20230911.
  • CVE-2023-4830
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    La Neutralización Inadecuada de Elementos Especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Tura Signalix permite la inyección SQL. Este problema afecta a Signalix: versión 7T_0228.
  • CVE-2023-32461
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Dell PowerEdge BIOS y Dell Precision BIOS contiene una vulnerabilidad de desbordamiento del búfer. Un usuario local malicioso con altos privilegios podría explotar potencialmente esta vulnerabilidad, lo que provocaría una corrupción de la memoria y potencialmente escalaría privilegios.
  • CVE-2023-4662
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Vulnerabilidad de Ejecución con Privilegios Innecesarios en Saphira Saphira Connect permite la Inclusión de Código Remota. Este problema afecta a Saphira Connect: antes de la versión 9.
  • CVE-2023-4664
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Vulnerabilidad de Permisos Predeterminados Incorrectos en Saphira Saphira Connect permite la Escalación de Privilegios. Este problema afecta a Saphira Connect: antes de la versión 9.
  • CVE-2023-4665
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Vulnerabilidad de ejecución incorrecta de permisos asignados en Saphira Saphira Connect permite la Escalación de Privilegios. Este problema afecta a Saphira Connect: antes de la versión 9.
  • CVE-2023-4959
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en Quay. Los ataques de Cross-site request forgery (CSRF) obligan al usuario a realizar acciones no deseadas en una aplicación. Durante la prueba de penetración, se detectó que la página del editor de configuración es vulnerable a CSRF. La página del editor de configuración se utiliza para configurar la instancia de Quay. Al forzar al navegador de la víctima a enviar una solicitud controlada por el atacante desde otro dominio, es posible reconfigurar la instancia de Quay (incluido agregar usuarios con privilegios de administrador).
  • CVE-2023-4974
    Severidad: MEDIA
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una vulnerabilidad en Academy LMS 6.2. Ha sido calificado como crítico. Una funcionalidad desconocida del archivo /academy/tutor/filter del componente GET Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento precio_min/precio_max conduce a la inyección SQL. El ataque puede lanzarse de forma remota. VDB-239750 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • CVE-2022-3466
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    La versión de cri-o publicada para Red Hat OpenShift Container Platform 4.9.48, 4.10.31 y 4.11.6 a través de RHBA-2022:6316, RHBA-2022:6257 y RHBA-2022:6658, respectivamente, incluía una versión incorrecta de cri-o le falta la solución para CVE-2022-27652, que se solucionó anteriormente en OCP 4.9.41 y 4.10.12 a través de RHBA-2022:5433 y RHSA-2022:1600. Este problema podría permitir que un atacante con acceso a programas con capacidades de archivos heredables eleve esas capacidades al conjunto permitido cuando se ejecuta execve(2). Para obtener más detalles, consulte https://access.redhat.com/security/cve/CVE-2022-27652.
  • CVE-2023-4985
    Severidad: MEDIA
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Una vulnerabilidad ha sido encontrada en Supcon InPlant SCADA hasta 20230901 y clasificada como crítica. Una función desconocida del archivo Project.xml es afectada por esta vulnerabilidad. La manipulación conduce a una autenticación incorrecta. El ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-239796. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • CVE-2023-4986
    Severidad: BAJA
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Una vulnerabilidad ha sido encontrada en Supcon InPlant SCADA hasta 20230901 y clasificada como problemática. Una función desconocida del archivo Project.xml es afectada por esta vulnerabilidad. La manipulación conduce a un hash de contraseña con un esfuerzo computacional insuficiente. Se requiere acceso local para abordar este ataque. La complejidad del ataque es bastante alta. La explotación parece difícil. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-239797. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • CVE-2022-47848
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Se descubrió un problema en Bezeq Vtech NB403-IL versión BZ_2.02.07.09.13.01 y Vtech IAD604-IL versiones BZ_2.02.07.09.13.01, BZ_2.02.07.09.13T y BZ_2.02.07.09.09T, que permite a atacantes remotos para obtener información confidencial a través de la página rootDesc.xml del servicio UPnP.
  • CVE-2023-4988
    Severidad: MEDIA
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Una vulnerabilidad fue encontrada en Bettershop LaikeTui y clasificada como problemática. Esto afecta a una parte desconocida del archivo index.php?module=system&action=uploadImg. La manipulación del argumento imgFile conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-239799.
  • CVE-2023-4991
    Severidad: MEDIA
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una vulnerabilidad en NextBX QWAlerter 4.50. Ha sido calificado como crítico. Una función desconocida del archivo QWAlerter.exe es afectada por este problema. La manipulación conduce a una ruta de búsqueda sin comillas. Es posible lanzar el ataque al servidor local. El identificador de esta vulnerabilidad es VDB-239804. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • CVE-2023-0813
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en el complemento Network Observability para la consola OpenShift. A menos que la configuración de Loki authToken esté configurada en modo FORWARD, la autenticación ya no se aplica, lo que permite que cualquier usuario que pueda conectarse a la consola OpenShift en un clúster de OpenShift recupere flujos sin autenticación.
  • CVE-2023-0923
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Se encontró una falla en el servicio Kubernetes para portátiles en RHODS, donde no impide que los pods de otros espacios de nombres y aplicaciones realicen solicitudes a la API de Jupyter. Esta falla puede provocar la exposición del contenido del archivo y otros problemas.
  • CVE-2023-41886
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    OpenRefine es una potente herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.7.5, una vulnerabilidad de lectura de archivos arbitraria permitía a cualquier usuario no autenticado leer un archivo en un servidor. La versión 3.7.5 soluciona este problema.
  • CVE-2023-41887
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    OpenRefine es una potente herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.7.5, una vulnerabilidad de ejecución remota de código permitía a cualquier usuario no autenticado ejecutar código en el servidor. La versión 3.7.5 tiene un parche para este problema.
  • CVE-2023-41889
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    SHIRASAGI es un sistema de gestión de contenidos. Antes de la versión 1.18.0, SHIRASAGI era vulnerable a un problema de normalización posterior a Unicode. Esto sucede cuando se realiza una validación lógica o una verificación de seguridad antes de una normalización Unicode. El carácter Unicode equivalente a un carácter resurgiría después de la normalización. La solución consiste inicialmente en realizar la normalización Unicode y luego eliminar todos los espacios en blanco y luego comprobar si hay una cadena en blanco. Este problema se solucionó en la versión 1.18.0.
  • CVE-2023-42442
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    JumpServer es un host bastión de código abierto y un sistema profesional de auditoría de seguridad de operación y mantenimiento. A partir de la versión 3.0.0 y anteriores a las versiones 3.5.5 y 3.6.4, las repeticiones de sesiones se pueden descargar sin autenticación. Las repeticiones de sesiones almacenadas en S3, OSS u otro almacenamiento en la nube no se ven afectadas. El control de permisos de la API `/api/v1/terminal/sessions/` está broken y se puede acceder a él de forma anónima. Clases de permiso SessionViewSet establecidas en `[RBACPermission | IsSessionAssignee]`, la relación es o, por lo que se permitirá cualquier permiso coincidente. Las versiones 3.5.5 y 3.6.4 tienen una solución. Después de actualizar, visite la API `$HOST/api/v1/terminal/sessions/?limit=1`. El código de respuesta http esperado es 401 ("not_authenticated").
  • CVE-2023-36727
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Vulnerabilidad de Suplantación de Identidad en Microsoft Edge (basado en Chromium)
  • CVE-2023-36735
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium)
  • CVE-2023-42336
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2023
    Fecha de última actualización: 20/09/2023
    Un problema en NETIS SYSTEMS WF2409Ev4 v.1.0.1.705 permite a un atacante remoto ejecutar código arbitrario y obtener información sensible a través del parámetro de contraseña en el componente /etc/shadow.sample.
  • CVE-2023-28614
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Freewill iFIS (también conocido como SMART Trade) 20.01.01.04 permite la inyección de comandos del sistema operativo a través de metacaracteres del shell en una página de informe.
  • CVE-2023-42398
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Un problema en zzCMS v.2023 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del componente ueditor en controlador.php.
  • CVE-2023-38706
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Discourse es una plataforma de debate de código abierto. Antes de la versión 3.1.1 de la rama `stable` y la versión 3.2.0.beta1 de las ramas `beta` y `tests-passed`, un usuario malintencionado podía crear un número ilimitado de borradores con claves de borrador muy largas que podían finalizar agotar los recursos del servidor. El problema se solucionó en la versión 3.1.1 de la rama "estable" y en la versión 3.2.0.beta1 de las ramas "beta" y "tests-passed". No se conocen workarounds.
  • CVE-2023-40167
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 20/09/2023
    Jetty es un servidor web y motor de servlet basado en Java. Antes de las versiones 9.4.52, 10.0.16, 11.0.16 y 12.0.1, Jetty acepta el carácter `+` que precede al valor de longitud del contenido en un campo de encabezado HTTP/1. Esto es más permisivo de lo que permite el RFC y otros servidores rechazan habitualmente este tipo de solicitudes con 400 respuestas. No se conoce ningún escenario de explotación, pero es posible que se produzca contrabando de solicitudes si se utiliza jetty en combinación con un servidor que no cierra la conexión después de enviar dicha respuesta 400. Las versiones 9.4.52, 10.0.16, 11.0.16 y 12.0.1 contienen un parche para este problema. No existe ningún workaround ya que no se conoce ningún escenario de explotación.
  • CVE-2023-35850
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 20/09/2023
    La función de administración de archivos del portal SUNNET WMPro tiene una vulnerabilidad de filtrado insuficiente para la entrada del usuario. Un atacante remoto con privilegios de administrador o una cuenta privilegiada puede aprovechar esta vulnerabilidad para inyectar y ejecutar comandos arbitrarios del sistema para realizar operaciones arbitrarias del sistema o interrumpir el servicio.
  • CVE-2023-35851
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 20/09/2023
    La función de preguntas frecuentes del portal SUNNET WMPro no tiene una validación suficiente para la entrada del usuario. Un atacante remoto no autenticado puede inyectar comandos SQL arbitrarios para obtener información sensible a través de una base de datos.
  • CVE-2023-39046
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 20/09/2023
    Una fuga de información en TonTon-Tei_waiting Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • CVE-2023-41443
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 20/09/2023
    La vulnerabilidad de inyección SQL en Novel-Plus v.4.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro sort en /sys/menu/list.
  • CVE-2023-42454
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 20/09/2023
    SQLpage es un creador de aplicaciones web solo para SQL. Alguien que usa versiones de SQLpage anteriores a 0.11.1, cuya instancia de SQLpage está expuesta públicamente, con una cadena de conexión de base de datos especificada en el archivo de configuración `sqlpage/sqlpage.json` (no en una variable de entorno), con web_root es el directorio de trabajo actual (el valor predeterminado), y con su base de datos expuesta públicamente, es vulnerable a que un atacante recupere información de conexión de la base de datos de SQLPage y la utilice para conectarse directamente a su base de datos. La versión 0.11.0 soluciona este problema. Algunos workarounds están disponibles. El uso de una variable de entorno en lugar del archivo de configuración para especificar la cadena de conexión de la base de datos evita exponerla en versiones vulnerables. El uso de una raíz web diferente (que no sea principal del directorio de configuración de SQLPage) soluciona el problema. También se debe evitar exponer públicamente la base de datos.
  • CVE-2021-26837
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 20/09/2023
    La vulnerabilidad de inyección SQL en el parámetro SearchTextBox en Fortra (Formerly HelpSystems) DeliverNow antes de la versión 1.2.18, permite a los atacantes ejecutar código arbitrario, escalar privilegios y obtener información sensible.