Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2019-1010283
    Severidad: MEDIA
    Fecha de publicación: 17/07/2019
    Fecha de última actualización: 21/09/2023
    univention-directory-notifier versión 12.0.1-3 y anteriores de Univention Corporate Server, está afectada por: CWE-213: Exposición Intencional de Información. El impacto es: Pérdida de Confidencialidad. El componente es: función data_on_connection() en el archivo src/callback.c. El vector de ataque es: conectividad de red. La versión corregida es: 12.0.1-4 y posteriores.
  • CVE-2023-38557
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 21/09/2023
    Se ha identificado una vulnerabilidad en Spectrum Power 7 (todas las versiones
  • CVE-2022-20917
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Una vulnerabilidad en el Extensible Messaging y Presence Protocol (XMPP) característica del procesamiento de mensajes de Cisco Jabber podría permitir que un atacante remoto autenticado manipule el contenido de los mensajes XMPP que utiliza la aplicación afectada. Esta vulnerabilidad se debe al manejo inadecuado de mensajes XMPP anidados dentro de las solicitudes que se envían al software cliente Cisco Jabber. Un atacante podría aprovechar esta vulnerabilidad conectándose a un servidor de mensajería XMPP y enviando mensajes XMPP manipulados a un cliente Jabber afectado. Un exploit exitoso podría permitir al atacante manipular el contenido de los mensajes XMPP, lo que posiblemente le permitiría provocar que la aplicación cliente Jabber realice acciones inseguras.
  • CVE-2023-32003
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2023
    Fecha de última actualización: 21/09/2023
    fs.mkdtemp()' y 'fs.mkdtempSync()' se pueden usar para omitir la comprobación del modelo de permisos mediante un ataque Path Traversal. Esta falla surge de una comprobación faltante en la API fs.mkdtemp() y el impacto es que un actor malicioso podría crear un directorio arbitrario. Esta vulnerabilidad afecta a todos los usuarios que usan el modelo de permisos experimental en Node.js 20. Tenga en cuenta que en el momento en que se emitió este CVE, el modelo de permisos es una característica experimental de Node.js.
  • CVE-2023-41880
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Wasmtime es un standalone en tiempo de ejecución para WebAssembly. Las versiones de Wasmtime desde 10.0.0 hasta las versiones 10.02, 11.0.2 y 12.0.1 contienen una mala compilación de la instrucción WebAssembly `i64x2.shr_s` en plataformas x86_64 cuando la cantidad de desplazamiento es un valor constante mayor que 32. Solo x86_64 es afectado por lo que todos los demás objetivos no se ven afectados por esto. La mala compilación da como resultado que la instrucción produzca un resultado incorrecto, es decir, los 32 bits bajos del segundo carril del vector se derivan de los 32 bits bajos del segundo carril del vector de entrada en lugar de los 32 bits altos. El impacto principal de este problema es que cualquier programa WebAssembly que utilice `i64x2.shr_s` con una cantidad de desplazamiento constante mayor que 32 puede producir un resultado incorrecto. Este problema no es un escape del entorno limitado de WebAssembly. La ejecución de los programas invitados de WebAssembly seguirá comportándose correctamente con respecto al espacio aislado de la memoria y el aislamiento del host. No obstante, Wasmtime considera el comportamiento que no cumple con las especificaciones como un problema de seguridad. Este problema se descubrió mediante la confusión del generador de código Cranelift de Wasmtime. Las versiones 10.0.2, 11.0.2 y 12.0.2 de Wasmtime están parcheadas para que ya no tengan esta mala compilación. Este problema solo afecta a los hosts x86_64 y la única solución es buscar este patrón en los módulos wasm, lo cual no es trivial, o deshabilitar la propuesta SIMD para WebAssembly. Los usuarios anteriores a 10.0.0 no se ven afectados por esta vulnerabilidad.
  • CVE-2023-36562
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium)
  • CVE-2023-36160
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2023
    Fecha de última actualización: 21/09/2023
    Se descubrió un problema en Qubo Smart Plug10A versión HSP02_01_01_14_SYSTEM-10 A, que permite a atacantes locales obtener información sensible y otros impactos no especificados a través de la consola UART.
  • CVE-2023-38507
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Strapi es un sistema de gestión de contenidos headless de código abierto. Antes de la versión 4.12.1, había un límite de velocidad en la función de inicio de sesión de la pantalla de administración de Strapi, pero es posible evitarlo. Por lo tanto, aumenta la posibilidad de un inicio de sesión no autorizado mediante un ataque de fuerza bruta. La versión 4.12.1 tiene una solución para este problema.
  • CVE-2023-40018
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Antes de la versión 1.10.10, FreeSWITCH permitía a los usuarios remotos activar escritura fuera de límites ofreciendo un candidato ICE con un ID de componente desconocido. Cuando se ofrece un SDP con candidatos ICE con un ID de componente desconocido, FreeSWITCH realizará una escritura fuera de límites en sus matrices. Al abusar de esta vulnerabilidad, un atacante puede corromper la memoria de FreeSWITCH, lo que provoca un comportamiento indefinido del sistema o un bloqueo del mismo. La versión 1.10.10 contiene un parche para este problema.
  • CVE-2023-40019
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Antes de la versión 1.10.10, FreeSWITCH permitía a los usuarios autorizados provocar un ataque de denegación de servicio enviando un nuevo INVITE con SDP que contenía nombres de códec duplicados. Cuando una llamada en FreeSWITCH completa la negociación del códec, la variable de canal `codec_string` se configura con el resultado de la negociación. En una renegociación posterior, si se ofrece un SDP que contiene códecs con los mismos nombres pero con diferentes formatos, es posible que FreeSWITCH detecte demasiadas coincidencias de códecs, lo que provocará desbordamientos de sus matrices internas. Al abusar de esta vulnerabilidad, un atacante puede corromper la pila de FreeSWITCH, lo que provoca un comportamiento indefinido del sistema o simplemente bloquearlo. La versión 1.10.10 contiene un parche para este problema.
  • CVE-2023-40588
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Discourse es una plataforma de debate de código abierto. Antes de la versión 3.1.1 de la rama `stable` y la versión 3.2.0.beta1 de las ramas `beta` y `tests-passed`, un usuario malintencionado podía agregar una 2FA o una clave de seguridad con un nombre cuidadosamente elaborado a su cuenta. y provocar una denegación de servicio para otros usuarios. El problema se solucionó en la versión 3.1.1 de la rama "estable" y en la versión 3.2.0.beta1 de las ramas "beta" y "ests-passed". No se conocen workarounds.
  • CVE-2023-41042
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Discourse es una plataforma de debate de código abierto. Antes de la versión 3.1.1 de la rama "estable" y la versión 3.2.0.beta1 de las ramas "beta" y "ests-passed", la importación de un tema remoto cargaba sus activos en la memoria sin imponer límites de tamaño de archivo o número de archivos. El problema se solucionó en la versión 3.1.1 de la rama "estable" y en la versión 3.2.0.beta1 de las ramas "beta" y "ests-passed". No se conocen workarounds.
  • CVE-2023-41043
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Discourse es una plataforma de debate de código abierto. Antes de la versión 3.1.1 de la rama `stable` y la versión 3.2.0.beta1 de las ramas `beta` y `tests-passed`, un administrador malintencionado podía crear iconos de iconos extremadamente grandes, que luego se almacenarían en caché en cada servidor. proceso. Esto puede provocar que los procesos del servidor se detengan y provoquen un tiempo de inactividad. El problema se solucionó en la versión 3.1.1 de la rama "estable" y en la versión 3.2.0.beta1 de las ramas "beta" y "ests-passed". Esto es sólo una preocupación para las instalaciones multisitio. No se requiere ninguna acción cuando se confía en los administradores.
  • CVE-2023-42520
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Ciertos productos WithSecure permiten un bloqueo remoto de un motor de escaneo mediante el desempaquetado de archivos de datos manipulados. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-42526
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Algunos productos WithSecure permiten un bloqueo remoto de un motor de escaneo a través de la descompresión de archivos de datos manipulados. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-42521
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Ciertos productos WithSecure permiten un bloqueo remoto de un motor de escaneo a través del procesamiento de un archivo comprimido. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-42522
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Ciertos productos WithSecure permiten un bloqueo remoto de un motor de escaneo a través del procesamiento de una estructura de importación en un archivo PE. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-42523
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Ciertos productos WithSecure permiten un bloqueo remoto de un motor de escaneo mediante el desempaquetado de un archivo PE. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-42524
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Ciertos productos WithSecure permiten un bucle infinito en un motor de escaneo a través de tipos de archivos no especificados. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-42525
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Ciertos productos WithSecure permiten un bucle infinito en un motor de escaneo a través de tipos de archivos no especificados. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email y Server Security 15, WithSecure Elements Endpoint Protection 17 y versiones posteriores, WithSecure Client Security para Mac 15, WithSecure Elements Endpoint Protection para Mac 17 y versiones posteriores, Linux Security 64 12.0, Linux Protection 12.0 y WithSecure Atlant (anteriormente F-Secure Atlant) 1.0.35-1.
  • CVE-2023-43114
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 22/09/2023
    Se descubrió un problema en Qt antes de 5.15.16, 6.x antes de 6.2.10 y 6.3.x a 6.5.x antes de 6.5.3 en Windows. Cuando se utiliza el motor de fuentes GDI, si se carga una fuente dañada a través de QFontDatabase::addApplicationFont{FromData], puede hacer que la aplicación se bloquee debido a la falta de comprobaciones de longitud.
  • CVE-2023-43115
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    En Artifex Ghostscript hasta 10.01.2, gdevijs.c en GhostPDL puede conducir a la ejecución remota de código a través de documentos PostScript manipulados porque pueden cambiar al dispositivo IJS, o cambiar el parámetro IjsServer, después de que se haya activado SAFER. NOTA: es un riesgo documentado que el servidor IJS se pueda especificar en una línea de comandos gs (el dispositivo IJS debe ejecutar inherentemente un comando para iniciar el servidor IJS).
  • CVE-2023-41929
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Una vulnerabilidad de secuestro de DLL en Samsung Memory Card & UFD Authentication Utility PC Software anterior a 1.0.1 podría permitir a un atacante local escalar privilegios. (Un atacante ya debe tener privilegios de usuario en Windows para aprovechar esta vulnerabilidad).
  • CVE-2023-32187
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Una vulnerabilidad de asignación de recursos sin límites o limitación en SUSE k3s permite a atacantes con acceso al puerto apiserver/supervisor de los servidores K3s (TCP 6443) provocar denegación de servicio. Este problema afecta a k3s: desde v1.24.0 antes de v1.24.17+k3s1, desde v1.25.0 antes de v1.25.13+k3s1, desde v1.26.0 antes de v1.26.8+k3s1, desde sev1.27.0 antes de v1.27.5+k3s1, desde v1.28.0 antes de v1.28.1+k3s1
  • CVE-2023-34195
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Se descubrió un problema en SystemFirmwareManagementRuntimeDxe en Insyde InsydeH2O con kernel 5.0 a 5.5. La implementación del método GetImage recupera el valor de una variable de tiempo de ejecución denominada GetImageProgress y luego usa este valor como puntero de función. Esta variable es eliminada por el mismo módulo cerca del final de la función. Al configurar esta variable UEFI desde el sistema operativo para que apunte a un código personalizado, un atacante podría lograr la ejecución de código arbitrario en la fase DXE, antes de que se establezcan varios bloqueos de chipset.
  • CVE-2023-42371
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad de Cross Site Scripting en Summernote Rich Text Editor v.0.8.18 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función de inserción de enlace en el componente del editor.
  • CVE-2023-42387
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Un problema en la plataforma de administración TDSQL Chitu v.10.3.19.5.0 permite que un atacante remoto obtenga información sensible a través de la función get_db_info en install.php.
  • CVE-2023-41595
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Un problema en xui-xray v1.8.3 permite a las atacantes obtener información sensible a través de la contraseña predeterminada.
  • CVE-2023-42320
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    La vulnerabilidad de Desbordamiento de Búfer en Tenda AC10V4 v.US_AC10V4.0si_V16.03.10.13_cn_TDC01 permite a un atacante remoto provocar una denegación de servicio a través del parámetro mac en la función GetParentControlInfo.
  • CVE-2023-42328
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Un problema en PeppermintLabs Peppermint v.0.2.4 y anteriores permite a un atacante remoto obtener información sensible y ejecutar código arbitrario a través de la cookie de sesión codificada.
  • CVE-2023-39058
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Una fuga de información en THE_B_members tarjeta v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
  • CVE-2023-39446
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Gracias a las debilidades que tiene la aplicación web a nivel de administración de usuarios, un atacante podría obtener la información de los encabezados necesaria para crear URL especialmente diseñadas y originar acciones maliciosas cuando un usuario legítimo inicia sesión en la aplicación web.
  • CVE-2023-39452
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** La aplicación web propietaria del dispositivo almacena claramente las credenciales dentro de la sección de administración de usuarios. La obtención de esta información se puede hacer de forma remota debido a la gestión incorrecta de las sesiones en la aplicación web.
  • CVE-2023-42441
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Vyper es un Lenguaje de Contrato Inteligente de Python para la Máquina Virtual Ethereum (EVM). A partir de la versión 0.2.9 y anteriores a la versión 0.3.10, los bloqueos del tipo '@nonreentrant("")' o '@nonreentrant('')' no producen comprobaciones de reentrada en tiempo de ejecución. Este problema se corrigió en la versión 0.3.10. Como workaround, asegúrese de que el nombre del bloqueo sea una cadena no vacía.
  • CVE-2023-41030
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    Las credenciales codificadas en Juplink RX4-1500 versiones V1.0.2 a V1.0.5 permiten a los atacantes no autenticados iniciar sesión en la interfaz web o en el servicio telnet como usuario "usuario".
  • CVE-2023-38582
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 21/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Cross-Site Sripting persistente (XSS) en la aplicación web de MOD3GP-SY-120K permite a un atacante remoto autenticado introducir JavaScript arbitrario inyectando un payload XSS en el campo MAIL_RCV. Cuando un usuario legítimo intenta acceder a la página vulnerable de la aplicación web, se ejecutará un payload XSS.
  • CVE-2023-42399
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    La vulnerabilidad de Cross Site Scripting en xdsoft.net Jodit Editor v.4.0.0-beta.86 permite a un atacante remoto obtener información sensible a través del componente editor de texto enriquecido.
  • CVE-2023-26143
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Las versiones del paquete blamer anteriores a 1.0.4 son vulnerables a la inyección Arbitraria de Argumentos a través de la API blameByFile(). La librería no sanitiza la entrada del usuario ni valida que la ruta de archivo dada se ajuste a un esquema específico, ni pasa correctamente los indicadores de línea de comandos al binario git utilizando los caracteres POSIX de doble guión (--) para comunicar el final de las opciones.
  • CVE-2023-5054
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    El complemento Super Store Finder para WordPress es vulnerable a la creación y retransmisión de correo electrónico arbitrario no autenticado en versiones hasta la 6.9.2 incluida. Esto se debe a restricciones insuficientes en el archivo sendMail.php que permite el acceso directo. Esto hace posible que atacantes no autenticados envíen correos electrónicos utilizando el servidor del sitio vulnerable, con contenido arbitrario. Tenga en cuenta que esta vulnerabilidad ya se ha divulgado públicamente con un exploit, por lo que publicamos los detalles sin un parche disponible; estamos intentando iniciar contacto con el desarrollador.
  • CVE-2023-5009
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones a partir de 13.12 antes de 16.2.7, todas las versiones a partir de 16.3 antes de 16.3.4. Era posible que un atacante ejecutara trabajos de canalización como un usuario arbitrario a través de directivas de análisis de seguridad programadas. Esta fue una omisión de [CVE-2023-3932](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3932) que muestra un impacto adicional.
  • CVE-2023-0773
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    La vulnerabilidad existe en Uniview IP Camera debido a un error de identificación y autenticación en su interfaz de administración basada en web. Un atacante remoto podría aprovechar esta vulnerabilidad mediante el envío de solicitudes HTTP especialmente manipuladas al dispositivo vulnerable. La explotación correcta de esta vulnerabilidad podría permitir al atacante obtener el control completo del dispositivo objetivo.
  • CVE-2023-32186
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 22/09/2023
    Una vulnerabilidad de Asignación de Recursos sin Límites o Throttling en SUSE RKE2 permite a los atacantes con acceso al puerto apiserver/supervisor de servidores K3s (TCP 6443) causar denegación de servicio. Este problema afecta a RKE2: desde la versión 1.24.0 antes de 1.24.17+rke2r1, desde la versión v1.25.0 antes de v1.25.13+rke2r1, desde la versión v1.26.0 antes de v1.26.8+rke2r1, desde la versión v1.27.0 antes de v1.27.5+rke2r1, desde la versión v1.28.0 antes de v1.28.1+rke2r1.
  • CVE-2023-29245
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Una vulnerabilidad de inyección SQL en Nozomi Networks Guardian y CMC, debido a una validación de entrada incorrecta en ciertos campos utilizados en la funcionalidad Asset Intelligence de nuestro IDS, puede permitir que un atacante no autenticado ejecute sentencias SQL arbitrarias en el DBMS utilizado por la aplicación web mediante el envío especial paquetes de red maliciosos manipulados. Los usuarios maliciosos con amplios conocimientos sobre el sistema subyacente pueden extraer información arbitraria del DBMS de forma incontrolada o alterar su estructura y datos.
  • CVE-2023-2567
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad de inyección SQL en Nozomi Networks Guardian y CMC, debido a una validación de entrada incorrecta en ciertos parámetros utilizados en la funcionalidad de consulta, permite a un atacante autenticado ejecutar consultas SQL arbitrarias en el DBMS utilizado por la aplicación web. Los usuarios autenticados pueden extraer información arbitraria del DBMS de forma incontrolada.
  • CVE-2023-32649
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad de Denegación de Servicio (Dos) en Nozomi Networks Guardian y CMC, debido a una validación de entrada incorrecta en ciertos campos utilizados en la funcionalidad de inteligencia de activos de nuestro IDS, permite a un atacante no autenticado bloquear el módulo IDS enviando paquetes de red con formato incorrecto especialmente manipulado. Durante el período de tiempo (limitado) antes de que el módulo IDS se reinicie automáticamente, es posible que no se analice el tráfico de red.
  • CVE-2022-47554
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Exposición de información sensible en ekorCCP y ekorRCI, permitiendo potencialmente a un atacante remoto obtener información crítica de varios archivos .xml, incluidos archivos .xml que contienen credenciales, sin estar autenticado dentro del servidor web.
  • CVE-2023-23957
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Un usuario autenticado puede ver y modificar el valor del parámetro de consulta 'next' en Symantec Identity Portal 14.4
  • CVE-2023-4092
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad de inyección SQL en Arconte Áurea, en su versión 1.5.0.0. La explotación de esta vulnerabilidad podría permitir a un atacante leer datos confidenciales de la base de datos, modificar datos (insertar/actualizar/eliminar), realizar operaciones de administración de la base de datos y, en algunos casos, ejecutar comandos en el sistema operativo.
  • CVE-2021-28485
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 21/09/2023
    En Ericsson Mobile Switching Center Server (MSC-S) anterior a IS 3.1 CP22, la aplicación web SIS permite el Path Traversal a través de un parámetro específico en la solicitud https después de la autenticación, lo que permite el acceso a archivos en el sistema a los que no se pretende que sean accesibles a través de la aplicación web.
  • CVE-2023-36472
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 21/09/2023
    Strapi es un sistema de gestión de contenidos headless de código abierto. Antes de la versión 4.11.7, un actor no autorizado puede obtener acceso a los tokens de restablecimiento de contraseña del usuario si tiene permisos de visualización de configuración. La ruta `/content-manager/relations` no elimina campos privados ni garantiza que no se puedan seleccionar. Este problema se solucionó en la versión 4.11.7.
  • CVE-2022-47559
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Falta de control del dispositivo sobre las solicitudes web en ekorCCP y ekorRCI, lo que permite a un atacante crear solicitudes personalizadas para ejecutar acciones maliciosas cuando un usuario inicia sesión, afectando a la disponibilidad, la privacidad y la integridad.
  • CVE-2023-31808
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Los dispositivos Technicolor TG670 10.5.N.9 contienen varias cuentas con contraseñas codificadas. Una cuenta tiene privilegios administrativos, lo que permite el acceso sin restricciones a través de la interfaz WAN si la Administración Remota está habilitada.
  • CVE-2023-4093
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad XSS reflejada y persistente en Arconte Áurea, en su versión 1.5.0.0. La explotación de esta vulnerabilidad podría permitir a un atacante inyectar código JavaScript malicioso, comprometer el navegador de la víctima y tomar el control del mismo, redirigir al usuario a dominios maliciosos o acceder a información que está viendo el usuario legítimo.
  • CVE-2023-4094
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    El sistema de autenticación de ARCONTE Aurea, en su versión 1.5.0.0, podría permitir a un atacante realizar solicitudes de acceso incorrectas para bloquear cada cuenta legítima y provocar una Denegación de Servicio. Además, se ha identificado un recurso que podría permitir eludir el límite de intentos fijado en el formulario de inicio de sesión.
  • CVE-2023-4095
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad de enumeración de usuarios en Arconte Áurea versión 1.5.0.0. La explotación de esta vulnerabilidad podría permitir a un atacante obtener una lista de usuarios registrados en la aplicación, obteniendo la información necesaria para realizar ataques más complejos a la plataforma.
  • CVE-2023-4096
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    Vulnerabilidad del mecanismo de recuperación de contraseña débil en Fujitsu Arconte Áurea versión 1.5.0.0, cuya explotación podría permitir a un atacante realizar un ataque de fuerza bruta al número PIN enviado por correo electrónico para cambiar la contraseña de un usuario legítimo.
  • CVE-2023-42793
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    En JetBrains TeamCity antes de la versión 2023.05.4, era posible omitir la autenticación que conducía a RCE en TeamCity Server
  • CVE-2023-43566
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 21/09/2023
    En JetBrains TeamCity antes de 2023.05.4, era posible almacenar XSS durante la configuración de los nodos