Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en libvips (CVE-2018-7998)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2018
    Fecha de última actualización: 29/09/2023
    En libvips, en versiones anteriores a la 8.6.3, se ha encontrado una vulnerabilidad de desreferencia de puntero de función NULL en la función rvips_region_generate en region.c. Esto permite que atacantes remotos provoquen una denegación de servicio (DoS) u otro tipo de impacto sin especificar mediante un archivo de imagen manipulado. Esto ocurre debido a una condición de carrera relacionada con una carga aplazada fallida y otros subprocesos de trabajo.
  • Vulnerabilidad en Netatalk (CVE-2018-1160)
    Severidad: ALTA
    Fecha de publicación: 20/12/2018
    Fecha de última actualización: 29/09/2023
    Netatalk, en versiones anteriores a la 3.1.12, es vulnerable a una escritura fuera de límites en dsi_opensess.c. Esto se debe a la falta de comprobación de límites de los datos controlados por el atacante. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para lograr la ejecución de código arbitrario.
  • Vulnerabilidad en Libvips (CVE-2019-6976)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2019
    Fecha de última actualización: 29/09/2023
    Libvips versión anterior a 8.7.4 genera imágenes de salida desde ubicaciones de memoria no inicializadas cuando se procesan datos de imagen de entrada corruptos porque el archivo iofuncs/memory.c no lleva a cero la memoria asignada. Esto puede provocar la pérdida de contenidos de la memoria de proceso sin procesar mediante la imagen de salida.
  • Vulnerabilidad en el archivo foreign/gifload.c en la función vips_foreign_load_gif_scan_image en libvips (CVE-2019-17534)
    Severidad: MEDIA
    Fecha de publicación: 13/10/2019
    Fecha de última actualización: 29/09/2023
    La función vips_foreign_load_gif_scan_image en el archivo foreign/gifload.c en libvips versiones anteriores a que 8.8.2 intenta acceder a un mapa de colores antes de una llamada a DGifGetImageDesc, lo que conlleva a un uso de la memoria previamente liberada.
  • Vulnerabilidad en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en la función im_vips2dz en libvips (CVE-2020-20739)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2020
    Fecha de última actualización: 29/09/2023
    En la función im_vips2dz en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en libvips versiones anteriores a 8.8.2, presenta una variable no inicializada que puede causar la filtración de la ruta del servidor remoto o la dirección de pila
  • Vulnerabilidad en determinados paquetes de software de controladores o aplicaciones (CVE-2020-28419)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2021
    Fecha de última actualización: 28/09/2023
    Durante la instalación con determinados paquetes de software de controladores o aplicaciones podría producirse una ejecución de código arbitrario
  • Vulnerabilidad en Netatalk (CVE-2022-45188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/11/2022
    Fecha de última actualización: 29/09/2023
    Netatalk hasta 3.1.13 tiene un Desbordamiento del Búfer en afp_getappl que genera la ejecución de código a través de un archivo .appl manipulado. Esto proporciona acceso raíz remoto en algunas plataformas como FreeBSD (utilizado para TrueNAS).
  • Vulnerabilidad en las funciones vips_eye_point, eye.c#L83, vips_mask_point, mask.c#L85 en Libvips (CVE-2021-27847)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2021
    Fecha de última actualización: 29/09/2023
    Una vulnerabilidad de división por cero en Libvips versión 8.10.5, en la función vips_eye_point, eye.c#L83, y en la función vips_mask_point, mask.c#L85
  • Vulnerabilidad en los gadgets en el panel de control en XWiki (CVE-2021-32621)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2021
    Fecha de última actualización: 29/09/2023
    La Plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones anteriores a la versión 12.6.7 y 12.10.3, un usuario sin derecho de Script o Programación puede ejecutar un script que requiera privilegios al editar los títulos de los gadgets en el tablero. El problema ha sido parcheado en XWiki versiones 12.6.7, 12.10.3 y 13.0RC1
  • Vulnerabilidad en Soundminer – CWE-22 (CVE-2023-42487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Soundminer – CWE-22: Limitación inadecuada de un nombre de ruta a un directorio restringido (“Path Traversal”)
  • Vulnerabilidad en JumpServe (CVE-2023-42819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    JumpServer es un host bastionado de código abierto. Los usuarios que hayan iniciado sesión pueden acceder y modificar el contenido de cualquier archivo del sistema. Un usuario puede utilizar el menú 'Job-Template' y crear un playbook llamado 'test'. Obtenga la identificación del playbook en la página de detalles, como 'e0adabef-c38f-492d-bd92-832bacc3df5f'. Un atacante puede aprovechar la falla de directory traversal utilizando la URL proporcionada para acceder y recuperar el contenido del archivo. `https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../ ../etc/passwd` también está presente un método similar para modificar el contenido del archivo. Este problema se solucionó en la versión 3.6.5. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
  • Vulnerabilidad en JumpServe (CVE-2023-42820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    JumpServer es un host bastionado de código abierto. Esta vulnerabilidad se debe a la exposición de la seed de número aleatorio a la API, lo que potencialmente permite que se reproduzcan los códigos de verificación generados aleatoriamente, lo que podría provocar restablecimientos de contraseña. Si MFA está habilitado, los usuarios no se ven afectados. Los usuarios que no utilizan la autenticación local tampoco se ven afectados. Se recomienda a los usuarios que actualicen a la versión 2.28.19 o 3.6.5. No se conocen soluciones para este problema.
  • Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-42461)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. El campo de entrada de actores ITIL del formulario Ticket se puede utilizar para realizar una inyección SQL. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-42462)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. El proceso de carga de documentos se puede desviar para eliminar algunos archivos. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Firefox (CVE-2023-5173)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    En una configuración no estándar de Firefox, podría haberse producido un desbordamiento de enteros basado en el tráfico de la red (posiblemente bajo la influencia de una página web local sin privilegios), lo que habría provocado una escritura fuera de límites en la memoria del proceso privilegiado. *Este error solo afecta a Firefox si está habilitada una preferencia no estándar que permite servicios alternativos no HTTPS (`network.http.altsvc.oe`).* Esta vulnerabilidad afecta a Firefox versión < 118.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5174)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Si Windows no pudo duplicar un identificador durante la creación del proceso, es posible que el código de la sandbox puede haber liberado inadvertidamente un puntero dos veces, lo que resultó en un use-after-free y un bloqueo potencialmente explotable. *Este error sólo afecta a Firefox en Windows cuando se ejecuta en configuraciones no estándar (como el uso de `runas`). Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 118, Firefox ESR < 115.3 y Thunderbird < 115.3.
  • Vulnerabilidad en Cilium (CVE-2023-41332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. En los clústeres de Cilium donde el proxy de capa 7 de Cilium se ha deshabilitado, la creación de cargas de trabajo con anotaciones `policy.cilium.io/proxy-visibility` (en Cilium versiones >= 1.13) o anotaciones `io.cilium.proxy-visibility` (en Cilium versiones <= 1.12) hace que el agente Cilium tenga un error de segmentación en el nodo al que está asignada la carga de trabajo. El tráfico existente en el nodo afectado seguirá fluyendo, pero el agente Cilium en el nodo no podrá procesar cambios en las cargas de trabajo que se ejecutan en el nodo. Esto también evitará que las cargas de trabajo puedan iniciarse en el nodo afectado. La denegación de servicio se limitará al nodo en el que está programada la carga de trabajo; sin embargo, un atacante puede programar cargas de trabajo en el nodo de su elección, lo que podría dar lugar a ataques dirigidos. Este problema se resolvió en las versiones 1.14.2, 1.13.7 y 1.12.14 de Cilium. Los usuarios que no puedan actualizar pueden evitar este ataque de denegación de servicio habilitando el proxy de capa 7.
  • Vulnerabilidad en Firefox (CVE-2023-5175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Durante el cierre del proceso, era posible que se creara un "ImageBitmap" que luego se usaría después de liberarse de una ruta de código diferente, lo que provocaría un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 118.
  • Vulnerabilidad en pimcore/demo de GitHub (CVE-2023-5192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Operaciones excesivas de consulta de datos en una tabla de datos grande en el repositorio de GitHub pimcore/demo antes de 10.3.0.
  • Vulnerabilidad en Priyanshu Mittal Easy Coming Soon en Ankit Agarwal (CVE-2023-25483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en Ankit Agarwal, complemento Priyanshu Mittal Easy Coming Soon en versiones <= 2.3.
  • Vulnerabilidad en WS_FTP (CVE-2023-42657)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 29/09/2023
    En las versiones del servidor WS_FTP anteriores a 8.7.4 y 8.8.2, se descubrió una vulnerabilidad de directory traversal. Un atacante podría aprovechar esta vulnerabilidad para realizar operaciones de archivos (delete, rename, rmdir, mkdir) en archivos y carpetas fuera de su ruta de carpeta WS_FTP autorizada. Los atacantes también podrían escapar del contexto de la estructura de archivos del servidor WS_FTP y realizar el mismo nivel de operaciones (delete, rename, rmdir, mkdir) en ubicaciones de archivos y carpetas en el sistema operativo subyacente.