Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1241)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Varias vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante remoto no autenticado ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en el endpoint de la API REST de Cisco Data Center Network Manager (DCNM) (CVE-2021-1233)
Severidad: MEDIA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Una vulnerabilidad en la CLI del Software Cisco SD-WAN, podría permitir a un atacante local autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada de las peticiones que son enviadas hacia la herramienta iperf. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la herramienta iperf, que se incluye en el Software Cisco SD-WAN. Una explotación con éxito podría permitir al atacante obtener cualquier archivo del sistema de archivos de un dispositivo afectado
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1273)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1298)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado conducir ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1299)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitir al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1300)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1263)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1260)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1261)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco SD-WAN vManage (CVE-2021-1302)
Severidad: MEDIA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco SD-WAN vManage, podrían permitir a un atacante autenticado remoto omitir la autorización y modificar la configuración de un sistema afectado, conseguir acceso a información confidencial y visualizar información para la que no está autorizado acceder. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco SD-WAN vManage (CVE-2021-1304)
Severidad: MEDIA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco SD-WAN vManage, podrían permitir a un atacante remoto autenticado omitir la autorización y modificar la configuración de un sistema afectado, conseguir acceso a información confidencial y visualizar información para la que no está autorizado acceder. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en determinados paquetes de software de controladores o aplicaciones (CVE-2020-28419)
Severidad: MEDIA
Fecha de publicación: 09/11/2021
Fecha de última actualización: 28/09/2023
Durante la instalación con determinados paquetes de software de controladores o aplicaciones podría producirse una ejecución de código arbitrario
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1301)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1279)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1278)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1274)
Severidad: ALTA
Fecha de publicación: 20/01/2021
Fecha de última actualización: 29/09/2023
Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
-
Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20716)
Severidad: ALTA
Fecha de publicación: 15/04/2022
Fecha de última actualización: 29/09/2023
Una vulnerabilidad en la CLI del software Cisco SD-WAN podría permitir a un atacante local autenticado alcanzar altos privilegios. Esta vulnerabilidad es debido a un control de acceso inapropiado en los archivos del sistema afectado. Un atacante local podría explotar esta vulnerabilidad al modificar determinados archivos en el dispositivo vulnerable. Si es exitoso, el atacante podría alcanzar privilegios escalados y realizar acciones en el sistema con privilegios de usuario root
-
Vulnerabilidad en redis (CVE-2022-0543)
Severidad: ALTA
Fecha de publicación: 18/02/2022
Fecha de última actualización: 29/09/2023
Se ha detectado que redis, una base de datos persistente de valores clave, debido a un problema de empaquetado, es propenso a un escape del sandbox de Lua (específico de Debian), que podría resultar en una ejecución de código remota
-
Vulnerabilidad en Dell NetWorker (CVE-2023-28055)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Dell NetWorker, versión 19.7 tiene una vulnerabilidad de autorización incorrecta en el cliente NetWorker. Un atacante no autenticado dentro de la misma red podría explotar esto manipulando un comando que conduzca a obtener acceso completo al archivo del servidor, lo que resultaría en fugas de información, denegación de servicio y ejecución de código arbitrario. Dell recomienda a los clientes actualizar lo antes posible.
-
Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2023-2358)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Hitachi Vantara Pentaho Business Analytics Server anterior a las versiones 9.5.0.0 y 9.3.0.4, incluida la 8.3.xx, guarda las contraseñas del paso Copiar Archivos en texto plano de Hadoop.
-
Vulnerabilidad en Froala Editor v.4.1.1 (CVE-2023-43263)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Una vulnerabilidad de Cross-Site Scripting (XSS) en Froala Editor v.4.1.1 permite a atacantes ejecutar código arbitrario a través del componente Markdown.
-
Vulnerabilidad en Small CRM v3.0 (CVE-2023-43331)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Una vulnerabilidad de Cross-Site Scripting (XSS) en la función Agregar Usuario de Small CRM v3.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el campo Nombre.
-
Vulnerabilidad en One Identity Password Manager (CVE-2023-4003)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
One Identity Password Manager versión 5.9.7.1: un atacante no autenticado con acceso físico a una estación de trabajo puede actualizar los privilegios a SISTEMA mediante un método no especificado. CWE-250: Ejecución con privilegios innecesarios.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird. (CVE-2023-5168)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Un proceso de contenido comprometido podría haber proporcionado datos maliciosos a `FilterNodeD2D1`, lo que habría resultado en una escritura fuera de los límites, lo que habría provocado una falla potencialmente explotable en un proceso privilegiado. Esta vulnerabilidad afecta a Firefox < 118, Firefox ESR < 115.3 y Thunderbird < 115.3.
-
Vulnerabilidad en David F. Carr RSVPMaker (CVE-2023-27616)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada No Autenticada en el complemento David F. Carr RSVPMaker en versiones <= 10.6.6.
-
Vulnerabilidad en VMware Aria Operations (CVE-2023-34043)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
VMware Aria Operations contiene una vulnerabilidad de escalada de privilegios local. Un actor malicioso con acceso administrativo al sistema local puede escalar privilegios a "root".
-
Vulnerabilidad en Vyper (CVE-2023-42460)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vyper es un Pythonic Smart Contract Language para EVM. La función `_abi_decode()` no valida la entrada cuando está anidada en una expresión. Se pueden crear usos de `_abi_decode()` que permitan omitir la verificación de los límites, lo que generará resultados incorrectos. Este problema aún no se ha solucionado, pero se espera que se solucione en la versión `0.3.10`. Se recomienda a los usuarios que hagan referencia al pull request #3626.
-
Vulnerabilidad en Estatik Estatik Mortgage Calculator (CVE-2023-28490)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Estatik Estatik Mortgage Calculator <= versiones 2.0.7.
-
Vulnerabilidad en Cornel Raiu WP Search Analytics (CVE-2023-30471)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Cornel Raiu WP Search Analytics <= versiones 1.4.7.
-
Vulnerabilidad en WooCommerce para WordPress (CVE-2023-4423)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
El complemento WP Event Manager – Events Calendar, Registrations, Sell Tickets con WooCommerce para WordPress es vulnerable a Cross-Site Scripting almacenado a través de la configuración de administrador en versiones hasta la 3.1.37.1 inclusive debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma y Xcode (CVE-2023-40391)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en tvOS 17, iOS 17 y iPadOS 17, macOS Sonoma 14, Xcode 15. Es posible que una aplicación pueda revelar la memoria del kernel.
-
Vulnerabilidad en Modal Window para WordPress (CVE-2023-5161)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
El complemento Modal Window para WordPress es vulnerable a Cross-Site Scripting almacenado a través de códigos cortos en versiones hasta la 5.3.5 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Twenty Seventeen para WordPress (CVE-2023-5162)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
El complemento Opciones para Twenty Seventeen para WordPress es vulnerable a Stored Cross-Site Scripting almacenado a través del código corto de 'social-links' en versiones hasta la 2.5.0 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Matrix Synapse (CVE-2023-42453)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Synapse es un servidor doméstico Matrix de código abierto escrito y mantenido por la Fundación Matrix.org. Los usuarios podían falsificar recibos de lectura para cualquier evento (si conocían el ID de la sala y el ID del evento). Tenga en cuenta que los usuarios no pudieron ver los eventos, simplemente marcarlos como leídos. Esto podría resultar confuso ya que los clientes mostrarán el evento tal como lo leyó el usuario, incluso si no están en la sala. Este problema se solucionó en la versión 1.93.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
-
Vulnerabilidad en Tianchoy Blog v.1.8.8 (CVE-2023-43381)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de inyección SQL en Tianchoy Blog v.1.8.8 permite a un atacante remoto obtener información sensible a través del parámetro id en login.php
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5176)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Errores de seguridad de la memoria presentes en Firefox 117, Firefox ESR 115.2 y Thunderbird 115.2. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 118, Firefox ESR < 115.3 y Thunderbird < 115.3.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41320)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. La gestión de preferencias del diseño de la interfaz de usuario se puede secuestrar para provocar una inyección de SQL. Esta inyección se puede utilizar para hacerse cargo de una cuenta de administrador. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41321)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario de API puede enumerar valores de campos confidenciales en recursos sobre los que tiene acceso de lectura. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41322)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario con acceso de escritura a otro usuario puede realizar solicitudes para cambiar la contraseña de este último y luego tomar el control de su cuenta. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41323)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario no autenticado puede enumerar los inicios de sesión de los usuarios. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41324)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario de API que tiene acceso de lectura a los recursos de los usuarios puede robar cuentas de otros usuarios. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41888)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. La falta de filtrado de rutas en la URL GLPI puede permitir que un atacante transmita una URL maliciosa de la página de inicio de sesión que puede usarse para intentar un ataque de phishing a las credenciales del usuario. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Cilium (CVE-2023-39347)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Un atacante con la capacidad de actualizar las etiquetas de los pods puede hacer que Cilium aplique políticas de red incorrectas. Este problema surge debido al hecho de que en la actualización del pod, Cilium utiliza incorrectamente etiquetas de pod proporcionadas por el usuario para seleccionar las políticas que se aplican a la carga de trabajo en cuestión. Esto puede afectar las políticas de red de Cilium que usan el espacio de nombres, la cuenta de servicio o las construcciones de clúster para restringir el tráfico, las políticas de red de todo el clúster de Cilium que usan etiquetas de espacio de nombres de Cilium para seleccionar las políticas de red de Pod y Kubernetes. Se pueden proporcionar nombres de construcciones inexistentes, que omiten todas las políticas de red aplicables a la construcción. Por ejemplo, proporcionar un pod con un espacio de nombres inexistente como valor de la etiqueta `io.kubernetes.pod.namespace` da como resultado que ninguna de las CiliumNetworkPolicies con espacios de nombres se aplique al pod en cuestión. Este ataque requiere que el atacante tenga acceso al servidor API de Kubernetes, como se describe en el modelo de amenazas de Cilium. Este problema se resolvió en: Cilium versiones 1.14.2, 1.13.7 y 1.12.14. Se recomienda a los usuarios que actualicen. Como workaround, se puede utilizar un webhook de admisión para evitar actualizaciones de etiquetas de pod en las claves `k8s:io.kubernetes.pod.namespace` y `io.cilium.k8s.policy.*`.
-
Vulnerabilidad en Gestionnaire Libre de Parc Informatique (GLPI) (CVE-2023-41326)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Gestionnaire Libre de Parc Informatique (GLPI) es un paquete Gratuito de Software de Gestión de Activos IT, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario que haya iniciado sesión desde cualquier perfil puede secuestrar la función Kanban para alterar cualquier campo de usuario y terminar robando su cuenta. Se recomienda a los usuarios que actualicen a la versión 10.0.10. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en DedeBIZ v6.2.11 (CVE-2023-43234)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Se descubrió que DedeBIZ v6.2.11 contiene múltiples vulnerabilidades de Ejecución Remota de Código (RCE) en /admin/file_manage_control.php a través de los parámetros $activepath y $filename.
-
Vulnerabilidad en emlog pro v.2.1.15 (CVE-2023-43291)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
La Deserialización de Datos No Confiables en emlog pro v.2.1.15 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente cache.php.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-43857)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Se descubrió que Dreamer CMS v4.1.3 contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas a través del componente /admin/u/toIndex.
-
Vulnerabilidad en David F. Carr RSVPMaker (CVE-2023-27617)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento David F. Carr RSVPMaker en versiones <= 10.6.6.
-
Vulnerabilidad en Abel Ruiz GuruWalk Affiliates (CVE-2023-27622)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Abel Ruiz GuruWalk Affiliates en versiones <= 1.0.0.
-
Vulnerabilidad en Webvitaly Sitekit (CVE-2023-27628)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Webvitaly Sitekit en versiones <= 1.3.
-
Vulnerabilidad en tvOS, iOS, iPadOS y macOS Sonoma (CVE-2023-40384)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Se solucionó un problema de permisos con una redacción mejorada de información sensible. Este problema se solucionó en tvOS 17, iOS 17 y iPadOS 17, macOS Sonoma 14. Es posible que una aplicación pueda leer información sensible de ubicación.
-
Vulnerabilidad en APICast (CVE-2023-0456)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Se encontró una falla en APICast, cuando el módulo OIDC de 3Scale no evalúa adecuadamente la respuesta a un token no coincidente de un dominio separado. Esto podría permitir que un atacante pueda acceder a un dominio separado, lo que permitiría el acceso a información no autorizada.
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20254)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Una vulnerabilidad en el sistema de gestión de sesiones de la función multiinquilino de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto autenticado acceda a otro tenant que está siendo administrado por la misma instancia de Cisco Catalyst SD-WAN Manager. Esta vulnerabilidad requiere que esté habilitada la función multi-tenant. Esta vulnerabilidad se debe a una gestión insuficiente de la sesión de usuario dentro del sistema Cisco Catalyst SD-WAN Manager. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a un sistema afectado. Un exploit exitoso podría permitir al atacante obtener acceso no autorizado a información sobre otro tenant, realizar cambios en la configuración o posiblemente desconectar a un tenant, provocando una condición de denegación de servicio.
-
Vulnerabilidad en Real Time Automation Serie 460 (CVE-2023-4523)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
Los productos Real Time Automation Serie 460 con versiones anteriores a la v8.9.8 son vulnerables a Cross-Site Scripting (XSS), lo que podría permitir a un atacante ejecutar cualquier referencia de JavaScript desde la cadena URL. Si esto ocurriera, la interfaz HTTP de la puerta de enlace redirigiría a la página principal, que es index.htm.
-
Vulnerabilidad en Toll Tax Management Sourcecodester v1 (CVE-2023-44047)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
El sistema de Toll Tax Management Sourcecodester v1 es vulnerable a la inyección SQL
-
Vulnerabilidad en Sourcecodester Expense Tracker v1 (CVE-2023-44048)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 29/09/2023
La aplicación Sourcecodester Expense Tracker v1 es vulnerable a Cross Site Scripting (XSS) a través de la categoría "add".
-
Vulnerabilidad en microweber/microweber de GitHub (CVE-2023-5244)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 29/09/2023
Cross-site Scripting (XSS): reflejado en el repositorio de GitHub microweber/microweber anterior a 2.0.
-
Vulnerabilidad en WebCatalog Electron (CVE-2023-42222)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 29/09/2023
WebCatalog anterior a 49.0 es vulnerable a un control de acceso incorrecto. WebCatalog llama a la función Electron shell.openExternal sin verificar que la URL sea para un recurso http o https, en algunas circunstancias.