Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en codeplex-codehaus (CVE-2022-4244)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una falla en codeplex-codehaus. Un ataque de directory traversal (también conocido como path traversal) tiene como objetivo acceder a archivos y directorios almacenados fuera de la carpeta deseada. Al manipular archivos con secuencias "dot-dot-slash (../)" y sus variaciones o al usar rutas de archivo absolutas, es posible acceder a archivos y directorios arbitrarios almacenados en el sistema de archivos, incluido el código fuente de la aplicación, la configuración, y otros archivos críticos del sistema.
-
Vulnerabilidad en codehaus-plexus (CVE-2022-4245)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una falla en codehaus-plexus. El org.codehaus.plexus.util.xml.XmlWriterUtil#writeComment no puede sanitizar los comentarios para una secuencia -->. Este problema significa que el texto contenido en la cadena de comando podría interpretarse como XML y permitir la inyección de XML.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird. (CVE-2023-5169)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Un proceso de contenido comprometido podría haber proporcionado datos maliciosos en un `PathRecording`, lo que habría resultado en una escritura fuera de los límites, lo que habría provocado una falla potencialmente explotable en un proceso privilegiado. Esta vulnerabilidad afecta a Firefox < 118, Firefox ESR < 115.3 y Thunderbird < 115.3.
-
Vulnerabilidad en Illumio PCE (CVE-2023-5183)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La deserialización insegura de JSON sin confianza permite la ejecución de código arbitrario en las versiones afectadas de Illumio PCE. Se requiere autenticación en la API para aprovechar esta vulnerabilidad. La falla existe dentro del endpoint de la API network_traffic. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del sistema operativo del usuario del PCE.
-
Vulnerabilidad en LG Mobile (CVE-2023-44121)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad es una redirección de intención en LG ThinQ Service ("com.lge.lms2") en el archivo "com/lge/lms/things/ui/notification/NotificationManager.java". Esta vulnerabilidad podría ser aprovechada por una aplicación de terceros instalada en un dispositivo LG enviando una transmisión con la acción "com.lge.lms.things.notification.ACTION". Además, esta vulnerabilidad es muy peligrosa porque LG ThinQ Service es una aplicación del sistema (que tiene la configuración android:sharedUserId="android.uid.system"). La redirección de intenciones en esta aplicación conduce a acceder a actividades arbitrarias no exportadas de absolutamente todas las aplicaciones.
-
Vulnerabilidad en LG Mobile (CVE-2023-44122)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad es el robo de archivos arbitrarios con privilegios del sistema en la aplicación LockScreenSettings ("com.lge.lockscreensettings") en el archivo "com/lge/lockscreensettings/dynamicwallpaper/MyCategoryGuideActivity.java". El principal problema es que la aplicación lanza intenciones implícitas que pueden ser interceptados por aplicaciones de terceros instaladas en el mismo dispositivo. También pueden devolver datos arbitrarios que se pasarán al método "onActivityResult()". La aplicación LockScreenSettings copia el archivo recibido en la ruta "/data/shared/dw/mycategory/wallpaper_01.png" y luego cambia el modo de acceso al archivo a legible y escribible en todo el mundo.
-
Vulnerabilidad en LG Mobile (CVE-2023-44123)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad es el uso de PendingIntents implícitos con el conjunto PendingIntent.FLAG_MUTABLE que conduce al robo y/o (sobre)escritura de archivos arbitrarios con privilegios del sistema en la aplicación Bluetooth ("com.lge.bluetoothsetting"). La aplicación del atacante, si tuviera acceso a las notificaciones de la aplicación, podría interceptarlas y redirigirlas a su actividad, antes de otorgar permisos de acceso a los proveedores de contenido con el indicador `android:grantUriPermissions="true"`.
-
Vulnerabilidad en LG Mobile (CVE-2023-44124)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad es el robo de archivos arbitrarios con privilegios del sistema en la aplicación de grabación de pantalla ("com.lge.gametools.gamerecorder") en el archivo "com/lge/gametools/gamerecorder/settings/ProfilePreferenceFragment.java". El principal problema es que la aplicación lanza intenciones implícitas que pueden ser interceptados por aplicaciones de terceros instaladas en el mismo dispositivo. También pueden devolver datos arbitrarios que se pasarán al método "onActivityResult()". La aplicación de grabación de pantalla guarda el contenido de URI arbitrarios en la tarjeta SD, que es un almacenamiento legible en todo el mundo.
-
Vulnerabilidad en LG Mobile (CVE-2023-44129)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad es que la aplicación de mensajería ("com.android.mms") parcheada por LG reenvía intentos controlados por el atacante en la actividad "com.android.mms.ui.QClipIntentReceiverActivity" exportada. El atacante puede abusar de esta funcionalidad iniciando esta actividad y luego enviando una transmisión con la acción "com.lge.message.action.QCLIP". El atacante puede enviar, por ejemplo, sus propios datos/clipdata y establecer indicadores Intent.FLAG_GRANT_*. Después de que el atacante recibiera esa intención en el método "onActivityResult()", tendría acceso a proveedores de contenido arbitrarios que tengan configurado el indicador `android:grantUriPermissions="true"`.
-
Vulnerabilidad en Simple Cloudflare Turnstile para WordPress (CVE-2023-5135)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
El complemento Simple Cloudflare Turnstile para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'gravity-simple-turnstile' en versiones hasta la 1.23.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Palantir Gotham (CVE-2023-30961)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Se descubrió que Palantir Gotham era vulnerable a un error en el que, en determinadas circunstancias, la interfaz podría haber aplicado una clasificación incorrecta a una propiedad o enlace recién creado.
-
Vulnerabilidad en OpenFGA (CVE-2023-43645)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
OpenFGA es un motor de autorización/permisos creado para desarrolladores e inspirado en Google Zanzibar. OpenFGA es vulnerable a un ataque de denegación de servicio cuando ciertas llamadas de verificación se ejecutan contra modelos de autorización que contienen definiciones de relaciones circulares. Cuando se realiza la llamada, es posible que el servidor agote los recursos y muera. Se recomienda a los usuarios que actualicen a la versión 1.3.2 y actualicen cualquier modelo infractor. No se conocen workarounds para esta vulnerabilidad. Tenga en cuenta que para los modelos que contienen ciclos o una definición de relación que tiene la relación misma en su ruta de evaluación, las comprobaciones y consultas que requieren evaluación ya no se evaluarán en la versión 1.3.2+ y, en su lugar, devolverán errores. Los usuarios que no tienen modelos cíclicos no se ven afectados.
-
Vulnerabilidad en Macrob7 Macs Framework Content Management System (CMS) (CVE-2023-43154)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
En Macrob7 Macs Framework Content Management System (CMS) 1.1.4f, la comparación vaga en la función "isValidLogin()" durante el intento de inicio de sesión da como resultado una vulnerabilidad de confusión de tipo PHP que conduce a la omisión de autenticación y la toma de control de la cuenta de administrador.
-
Vulnerabilidad en LG Mobile (CVE-2023-44128)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad consiste en eliminar archivos arbitrarios en la aplicación LGInstallService ("com.lge.lginstallservies"). La aplicación contiene el servicio "com.lge.lginstallservies.InstallService" exportado que expone una interfaz AIDL. Todos sus métodos "installPackage*" finalmente llaman al método "installPackageVerify()" que realiza la validación de la firma después del método de eliminación del archivo. Un atacante puede controlar las condiciones para que esta verificación de seguridad nunca se realice y se elimine un archivo controlado por el atacante.
-
Vulnerabilidad en Hedef Tracking (CVE-2023-4737)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La Neutralización Inadecuada de Elementos Especiales utilizados en una vulnerabilidad de Comando SQL ("Inyección SQL") en el Panel de administración de Hedef Tracking permite la inyección de SQL. Este problema afecta a Admin Panel: versiones anteriores a 1.2.
-
Vulnerabilidad en Usta AYBS (CVE-2023-4934)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
La vulnerabilidad de Omisión de Autorización a través de Clave Controlada por el Usuario en Usta AYBS permite el Abuso de Autenticación, Omisión de Autenticación. Este problema afecta a AYBS: antes de la versión 1.0.3.
-
Vulnerabilidad en Firefox (CVE-2023-5170)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
En la representación del lienzo, un proceso de contenido comprometido podría haber provocado que una superficie cambiara inesperadamente, lo que habría provocado una pérdida de memoria de un proceso privilegiado. Esta pérdida de memoria podría usarse para efectuar un escape de la sandbox si se filtraron los datos correctos. Esta vulnerabilidad afecta a Firefox < 118.
-
Vulnerabilidad en Eaton SMP Gateway (CVE-2023-43775)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad de denegación de servicio en el servidor web de Eaton SMP Gateway permite a un atacante forzar potencialmente un reinicio inesperado de la plataforma de automatización, lo que afecta la disponibilidad del producto. En situaciones excepcionales, el problema podría provocar que el dispositivo SMP se reinicie en Modo Seguro o Modo Seguro Máximo. Cuando está en Modo Seguro Máximo, el producto ya no es vulnerable.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5171)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Durante la compilación de Ion, una Recolección de Basura podría haber resultado en una condición de use-after-free, lo que permitiría a un atacante escribir dos bytes NUL y provocar un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 118, Firefox ESR < 115.3 y Thunderbird < 115.3.
-
Vulnerabilidad en Firefox (CVE-2023-5172)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Una tabla hash en Ion Engine podría haber sido mutada mientras había una referencia interior activa, lo que llevó a un posible bloqueo explotable y de use-after-free. Esta vulnerabilidad afecta a Firefox < 118.
-
Vulnerabilidad en AMQ-Streams de Red Hat (CVE-2023-0833)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una falla en AMQ-Streams de Red Hat, que incluye una versión del componente OKHttp con una falla de divulgación de información a través de una excepción activada por un encabezado que contiene un valor ilegal. Este problema podría permitir que un atacante autenticado acceda a información fuera de sus permisos habituales.
-
Vulnerabilidad en Red Hat AMQ Broker Operador (CVE-2023-4065)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una falla en Red Hat AMQ Broker Operador, donde mostraba una contraseña definida en ActiveMQArtemisAddress CR, que se muestra en texto plano en el Registro del Operador. Esta falla permite que un atacante local autenticado acceda a información fuera de sus permisos.
-
Vulnerabilidad en get-func-name (CVE-2023-43646)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
get-func-name es un módulo para recuperar el nombre de una función de forma segura y consistente tanto en NodeJS como en el navegador. Las versiones anteriores a la 2.0.1 están sujetas a una vulnerabilidad de denegación de servicio de expresión regular (redos) que puede provocar una denegación de servicio al analizar entradas maliciosas. Esta vulnerabilidad se puede aprovechar cuando hay un desequilibrio entre paréntesis, lo que da como resultado un retroceso excesivo y, posteriormente, aumenta significativamente la carga de la CPU y el tiempo de procesamiento. Esta vulnerabilidad se puede activar utilizando la siguiente entrada: '\t'.repeat(54773) + '\t/function/i'. Este problema se solucionó en el commit `f934b228b` que se incluyó en las versiones 2.0.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en punto de acceso (AP) de Cisco (CVE-2023-20176)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad en el componente de red del software del punto de acceso (AP) de Cisco podría permitir que un atacante remoto no autenticado cause una interrupción temporal del servicio. Esta vulnerabilidad se debe al uso excesivo de los recursos AP. Un atacante podría aprovechar esta vulnerabilidad conectándose a un AP en un dispositivo afectado como cliente inalámbrico y enviando una alta tasa de tráfico durante un período prolongado de tiempo. Un exploit exitoso podría permitir al atacante provocar que la sesión de Datagram TLS (DTLS) se interrumpa y se reinicie, provocando una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Cisco DNA Center (CVE-2023-20223)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad en Cisco DNA Center podría permitir que un atacante remoto no autenticado lea y modifique datos en un repositorio que pertenece a un servicio interno en un dispositivo afectado. Esta vulnerabilidad se debe a una aplicación insuficiente del control de acceso en las solicitudes de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud API manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante leer y modificar datos manejados por un servicio interno en el dispositivo afectado.
-
Vulnerabilidad en xrdp (CVE-2023-42822)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
xrdp es un servidor de protocolo de escritorio remoto de código abierto. El acceso a los font glyphs en xrdp_painter.c no está controlado por los límites. Dado que algunos de estos datos son controlables por el usuario, esto puede resultar en una lectura fuera de los límites dentro del ejecutable xrdp. La vulnerabilidad permite una lectura fuera de los límites dentro de un proceso potencialmente privilegiado. En plataformas que no son Debian, xrdp tiende a ejecutarse como root. Potencialmente, una escritura fuera de los límites puede seguir a la lectura fuera de los límites. No hay ningún impacto de denegación de servicio, siempre que xrdp se ejecute en modo fork. Este problema se solucionó en la versión 0.9.23.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Zephyr IPM (CVE-2023-5184)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Dos posibles errores de conversión de firmados a no firmados y vulnerabilidades de desbordamiento del búfer en las siguientes ubicaciones en los controladores Zephyr IPM.
-
Vulnerabilidad en Dell AppSync (CVE-2023-32458)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Dell AppSync, versiones 4.4.0.0 a 4.6.0.0, incluidas las versiones de Service Pack, contiene una vulnerabilidad de control de acceso inadecuado en el componente Embedded Service Enabler. Un usuario malintencionado local podría explotar esta vulnerabilidad durante la instalación, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en BIG-IP APM (CVE-2023-43125)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Los clientes BIG-IP APM pueden enviar tráfico IP fuera del túnel VPN. Nota: Las versiones de software que han llegado al Final del Soporte Técnico (EoTS) no se evalúan
-
Vulnerabilidad en Dell Data Protection Central (CVE-2023-4129)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Dell Data Protection Central, versión 19.9, contiene una vulnerabilidad de Inadequate Encryption Strength. Un atacante de red no autenticado podría explotar esta vulnerabilidad, permitiéndole recuperar texto sin cifrar de un bloque de texto cifrado.
-
Vulnerabilidad en Scylladb (CVE-2023-33972)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Scylladb es un almacén de datos NoSQL que utiliza el marco seastar, compatible con Apache Cassandra. Los usuarios autenticados que están autorizados a crear tablas en un espacio de claves pueden escalar sus privilegios para acceder a una tabla en el mismo espacio de claves, incluso si no tienen permisos para esa tabla. Este problema aún no se ha solucionado. Un workaround para solucionar este problema es deshabilitar los privilegios CREATE en un espacio de claves y crear nuevas tablas en nombre de otros usuarios.
-
Vulnerabilidad en JumpServer (CVE-2023-43650)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
JumpServer es un host de bastionado de código abierto. El código de verificación para restablecer la contraseña del usuario es vulnerable a ataques de fuerza bruta debido a la ausencia de rate limiting. JumpServer proporciona una función que permite a los usuarios restablecer contraseñas olvidadas. Los usuarios afectados reciben un código de verificación de 6 dígitos, que va del 000000 al 999999, para facilitar el restablecimiento de la contraseña. Aunque el código sólo está disponible en 1 minuto, esta ventana permite potencialmente hasta 1.000.000 de intentos de validación. Este problema se solucionó en las versiones 2.28.20 y 3.7.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en JumpServer (CVE-2023-43652)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
JumpServer es un host de bastionado de código abierto. Como usuario no autenticado, es posible autenticarse en la API principal con un nombre de usuario y una clave pública SSH sin necesidad de una contraseña o la clave privada SSH correspondiente. Una clave pública SSH debe considerarse de conocimiento público y no debe utilizarse únicamente como secreto de autenticación. JumpServer proporciona una API para que el componente KoKo valide los inicios de sesión con clave privada del usuario. Esta API no verifica el origen de las solicitudes y generará un token de autenticación personal. Dado que las claves públicas se pueden filtrar fácilmente, un atacante puede explotar la clave pública y el nombre de usuario filtrados para autenticarse, obteniendo posteriormente acceso a la información del usuario actual y a las acciones autorizadas. Este problema se solucionó en las versiones 2.28.20 y 3.7.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Argo CD con Helm (CVE-2023-40026)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Argo CD es un framework continuo declarativo para Kubernetes. En las versiones de Argo CD anteriores a la 2.3 (a partir de al menos la v0.1.0, pero probablemente en cualquier versión que use Helm antes de la 2.3), el uso de un archivo Helm manipulado específicamente podría hacer referencia a gráficos Helm externos manejados por el mismo servidor de repositorio para filtrar valores, o archivos del Helm Chart al que se hace referencia. Esto fue posible porque los caminos de Helm eran predecibles. La vulnerabilidad funcionó agregando un gráfico de Helm que hacía referencia a los recursos de Helm desde rutas predecibles. Debido a que las rutas de los gráficos de Helm eran predecibles y estaban disponibles en una instancia de repositorio-servidor, era posible hacer referencia y luego representar los valores y recursos de otros gráficos de Helm existentes independientemente de los permisos. Si bien, generalmente los secretos no se almacenan en estos archivos, fue posible hacer referencia a cualquier valor de estos gráficos. Este problema se solucionó en Argo CD 2.3 y versiones posteriores aleatorizando las rutas de Helm. Se recomienda a los usuarios que todavía utilizan Argo CD 2.3 o inferior que actualicen a una versión compatible. Si esto no es posible, deshabilitar la representación de gráficos de Helm o utilizar un servidor de repositorio adicional para cada gráfico de Helm evitaría una posible explotación.
-
Vulnerabilidad en AMQ Broker de Red Hat (CVE-2023-4066)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una falla en AMQ Broker de Red Hat, que almacena ciertas contraseñas en un módulo secreto de propiedades de seguridad definido en ActivemqArtemisSecurity CR; sin embargo, se muestran en texto plano en el yaml de detalles de StatefulSet de AMQ Broker.
-
Vulnerabilidad en YZNCMS v1.3.0 (CVE-2023-43233)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente cms/content/edit de YZNCMS v1.3.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro del título.
-
Vulnerabilidad en ZYXEL ZYXEL v.PMG2005-T20B (CVE-2023-43314)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de desbordamiento de búfer en ZYXEL ZYXEL v.PMG2005-T20B permite a un atacante remoto provocar una denegación de servicio mediante un script manipulado para el parámetro uid en el componente cgi-bin/login.asp.
-
Vulnerabilidad en gugoan Economizzer (CVE-2023-38874)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
Existe una vulnerabilidad de ejecución remota de código (RCE) a través de una carga de archivos insegura en Economizzer v.0.9-beta1 de gugoan y el commit 3730880 (abril de 2023). Un atacante malicioso puede cargar un shell web PHP como archivo adjunto al añadir una nueva entrada en el cash book. Posteriormente, el atacante puede visitar el shell web y ejecutar comandos arbitrarios.
-
Vulnerabilidad en gugoan Economizzer (CVE-2023-38877)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
Existe una vulnerabilidad de inyección de encabezado del host en Economizzer v.0.9-beta1 de gugoan y en el commit 3730880 (abril de 2023). Al enviar un encabezado de host especialmente manipulado en la solicitud de restablecimiento de contraseña, es posible enviar enlaces de restablecimiento de contraseña a los usuarios que, una vez que se hace clic en ellos, conducen a un servidor controlado por el atacante y, por lo tanto, filtran el token de restablecimiento de contraseña. Esto permite a un atacante restablecer las contraseñas de otros usuarios.
-
Vulnerabilidad en quill-mention (CVE-2023-26149)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
Las versiones del paquete quill-mention anteriores a 4.0.0 son vulnerables a Cross-site Scripting (XSS) debido a una incorrecta sanitización de la entrada del usuario, a través de la función renderList. **Nota:** Si la lista de menciones proviene de datos no seguros (procedentes del usuario), esto podría permitir un ataque de inyección cuando un usuario de Quill presiona @.
-
Vulnerabilidad en OPNsense (CVE-2023-44275)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
OPNsense anterior a 23.7.5 permite XSS a través del parámetro column_count index.php en el panel del lobby.
-
Vulnerabilidad en OPNsense (CVE-2023-44276)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
OPNsense anterior a 23.7.5 permite XSS a través del parámetro de secuencia index.php en el panel del lobby.
-
Vulnerabilidad en TM WooCommerce Compare & Wishlist para WordPress (CVE-2023-5230)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
El complemento TM WooCommerce Compare & Wishlist para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'tm_woo_wishlist_table' en versiones hasta la 1.1.7 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en macOS (CVE-2023-40307)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
Un atacante con privilegios estándar en macOS, cuando solicita privilegios de administrador de la aplicación, puede enviar información que provoca un desbordamiento del búfer que provoca un bloqueo de la aplicación. Esto podría hacer que la aplicación no esté disponible y permitir la lectura o modificación de datos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-42756)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una falla en el subsistema Netfilter del kernel de Linux. Una condición de ejecución entre IPSET_CMD_ADD e IPSET_CMD_SWAP puede provocar un panic en el kernel debido a la invocación de `__ip_set_put` en un `set` incorrecto. Este problema puede permitir que un usuario local bloquee el sistema.
-
Vulnerabilidad en Discourse (CVE-2023-43657)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
discourse-encrypt es un complemento que proporciona un canal de comunicación seguro a través de Discourse. El escape inadecuado de los topic titles cifrados podría provocar un problema de Cross Site Scripting (XSS) cuando un sitio tiene los encabezados de la política de seguridad de contenido (CSP) deshabilitados. Tener CSP deshabilitado es una configuración no predeterminada, y tenerlo deshabilitado con el discourse-encrypt instalado generará una advertencia en el panel de administración de Discourse. Esto se solucionó en el commit `9c75810af9` que se incluye en la última versión del complemento discourse-encrypt. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben asegurarse de que los encabezados CSP estén habilitados y configurados correctamente.
-
Vulnerabilidad en Samsung Mobile Processor Exynos 2200 (CVE-2023-41911)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
Samsung Mobile Processor Exynos 2200 permite una GPU Double Free (problema 1 of 2).
-
Vulnerabilidad en Hospital Management System (CVE-2023-5004)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
La versión 378c157 de Hospital Management System permite omitir la autenticación. Esto es posible porque la aplicación es vulnerable a SQLI.
-
Vulnerabilidad en Hospital Management System (CVE-2023-5053)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
La versión 378c157 de Hospital Management System permite omitir la autenticación. Esto es posible porque la aplicación es vulnerable a SQLI.
-
Vulnerabilidad en TorchServe (CVE-2023-43654)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 02/10/2023
TorchServe es una herramienta para servir y escalar modelos de PyTorch en producción. La configuración predeterminada de TorchServe carece de una validación de entrada adecuada, lo que permite a terceros invocar solicitudes de descarga HTTP remotas y escribir archivos en el disco. Se podría aprovechar este problema para comprometer la integridad del sistema y los datos confidenciales. Este problema está presente en las versiones 0.1.0 a 0.8.1. Un usuario puede cargar el modelo de su elección desde cualquier URL que desee utilizar. El usuario de TorchServe es responsable de configurar las URL permitidas y especificar la URL modelo que se utilizará. En PR #2534 se fusionó una solicitud de extracción para advertir al usuario cuando se utiliza el valor predeterminado para Allow_urls. La versión 0.8.2 de TorchServe incluye este cambio. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
-
Vulnerabilidad en Vault Enterprise (CVE-2023-3775)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vault Enterprise Sentinel Role Governing Policy creada por un operador para restringir el acceso a los recursos en un espacio de nombres se puede aplicar a solicitudes externas en otro espacio de nombres no descendiente, lo que podría provocar una denegación de servicio. Corregido en Vault Enterprise 1.15.0, 1.14.4, 1.13.8.
-
Vulnerabilidad en Vault 1.13.0 (CVE-2023-5077)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
El engine de los secretos en Vault and Vault Enterprise ("Vault") Google Cloud no conservó la existencia de Google Cloud IAM Conditions al crear o actualizar conjuntos de roles. Corregido en Vault 1.13.0.
-
Vulnerabilidad en ithewei/libhv (CVE-2023-26146)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Todas las versiones del paquete ithewei/libhv son vulnerables a Cross-Site Scripting (XSS), de modo que cuando la aplicación entrega un archivo con un nombre que contiene un payload malicioso, el nombre del archivo se muestra sin la sanitización adecuada cuando se procesa.
-
Vulnerabilidad en ithewei/libhv (CVE-2023-26147)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Todas las versiones del paquete ithewei/libhv son vulnerables a la división de respuesta HTTP cuando se utilizan entradas de usuarios que no son de confianza para construir los valores de las cabeceras. Un atacante puede agregar los caracteres \r\n (avances de línea de retorno de carro) al final de las cabeceras de respuesta HTTP e inyectar contenido malicioso, como por ejemplo cabeceras adicionales o un nuevo cuerpo de respuesta, lo que genera una posible vulnerabilidad XSS.
-
Vulnerabilidad en ithewei/libhv (CVE-2023-26148)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Todas las versiones del paquete ithewei/libhv son vulnerables a la inyección CRLF cuando se utilizan entradas de usuario no fiables para establecer las cabeceras de las peticiones. Un atacante puede agregar los caracteres \r\n (avance de línea de retorno de carro) e inyectar cabeceras adicionales en la solicitud enviada.
-
Vulnerabilidad en NodeBB (CVE-2023-30591)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
La denegación de servicio en NodeBB en versiones <=2.8.10 permite a atacantes no autenticados provocar un fallo al invocar `eventName.startsWith()` o `eventName.toString()`, mientras procesan mensajes Socket.IO a través de mensajes Socket.IO manipulados que contienen una matriz o un tipo de objeto para el nombre del evento, respectivamente.
-
Vulnerabilidad en kernel de Linux (CVE-2023-44466)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se descubrió un problema en net/ceph/messenger_v2.c en el kernel de Linux anterior a 6.4.5. Hay un error de firma de enteros, lo que provoca un desbordamiento del búfer y la ejecución remota de código a través de HELLO o uno de los frames AUTH. Esto ocurre debido a una longitud no confiable tomada de un paquete TCP en ceph_decode_32.
-
Vulnerabilidad en GitLab CE/EE (CVE-2023-0989)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Un problema de divulgación de información en GitLab CE/EE que afecta a todas las versiones a partir de 13.11 anterior a 16.2.8, 16.3 anterior a 16.3.5 y 16.4 anterior a 16.4.1 permite a un atacante extraer variables CI/CD no protegidas engañando a un usuario visite un fork con una configuración CI/CD maliciosa.
-
Vulnerabilidad en GitLab CE/EE (CVE-2023-2233)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se descubrió un problema de autorización incorrecta en GitLab CE/EE que afecta a todas las versiones desde 11.8 anteriores a 16.2.8, todas las versiones desde 16.3 anteriores a 16.3.5 y todas las versiones desde 16.4 anteriores a 16.4.1. Permite que un reportero de proyecto filtre los proyectos de instancia Sentry del propietario.
-
Vulnerabilidad en GitLab EE (CVE-2023-3115)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 11.11 anteriores a 16.2.8, 16.3 anteriores a 16.3.5 y 16.4 anteriores a 16.4.1. Las restricciones de Inicio de Sesión Único no se aplicaron correctamente para los miembros indirectos del proyecto que acceden a repositorios de proyectos públicos exclusivos para miembros.
-
Vulnerabilidad en GitLab EE (CVE-2023-3906)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Un problema de validación de entrada en el proxy de activos en GitLab EE, que afectó a todas las versiones desde 12.3 anterior a 16.2.8, 16.3 anterior a 16.3.5 y 16.4 anterior a 16.4.1, permitió a un atacante autenticado crear URL de imágenes que omitían el activo apoderado.
-
Vulnerabilidad en SourceCodester Simple Membership System 1.0 (CVE-2023-5260)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Simple Membership System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo group_validator.php. La manipulación del argumento club_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240869.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-5261)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad ha sido encontrada en Tongda OA 2017 y clasificada como crítica. Una función desconocida del archivo general/hr/manage/staff_title_evaluación/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento EVALUATION_ID conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-240870 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SICK SIM1012 (CVE-2023-5288)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Un atacante remoto no autorizado puede conectarse al SIM1012, interactuar con el dispositivo y cambiar los ajustes de configuración. El atacante también puede restablecer la SIM y, en el peor de los casos, cargar una nueva versión de firmware en el dispositivo.
-
Vulnerabilidad en Hospital Management System (CVE-2023-43909)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se descubrió que Hospital Management System a través del commit 4770d contenía una vulnerabilidad de inyección SQL a través del parámetro app_contact en appsearch.php.
-
Vulnerabilidad en SourceCodester Task Management System 1.0 (CVE-2023-43944)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad de Cross Site Scripting (XSS) almacenada en SourceCodester Task Management System 1.0. Permite a los atacantes ejecutar código arbitrario a través del campo de parámetros en index.php?page=project_list.
-
Vulnerabilidad en authLdap de Andreas Heigl (CVE-2023-41655)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento authLdap de Andreas Heigl en versiones <= 2.5.9.
-
Vulnerabilidad en HollerBox de Groundhogg Inc. (CVE-2023-41657)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento HollerBox de Groundhogg Inc. en versiones <= 2.3.2.
-
Vulnerabilidad en I Thirteen Web Solution Photo Gallery Slideshow & Masonry Tiled Gallery (CVE-2023-41658)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento I Thirteen Web Solution Photo Gallery Slideshow & Masonry Tiled Gallery en versiones <= 1.0.13.
-
Vulnerabilidad en PressPage Entertainment Inc. Smarty para WordPress (CVE-2023-41661)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en PressPage Entertainment Inc. Smarty para el complemento WordPress en versiones <= 3.1.35.
-
Vulnerabilidad en Ulf Benjaminsson WP-dTree (CVE-2023-41662)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Ulf Benjaminsson WP-dTree en versiones <= 4.4.5.
-
Vulnerabilidad en Giovambattista Fazioli WP Bannerize Pro (CVE-2023-41663)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Giovambattista Fazioli WP Bannerize Pro en versiones <= 1.6.9.
-
Vulnerabilidad en Stockdio Stock Quotes List (CVE-2023-41666)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Stockdio Stock Quotes List en versiones <= 2.9.9.
-
Vulnerabilidad en Irina Sokolovskaya Goods Catalog (CVE-2023-41687)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Irina Sokolovskaya Goods Catalog en versiones <= 2.4.1.
-
Vulnerabilidad en repositorio ikus060/rdiffweb de Github (CVE-2023-5289)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Asignación de Recursos sin Límites ni Limitaciones en el repositorio de GitHub ikus060/rdiffweb anterior a 2.8.4.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-5265)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad ha sido encontrada en Tongda OA 2017 y clasificada como crítica. Una función desconocida del archivo general/hr/manage/staff_transfer/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento TRANSFER_ID conduce a la inyección SQL. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-240878 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-5267)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en Tongda OA 2017 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo general/hr/recruit/hr_pool/delete.php. La manipulación del argumento EXPERT_ID conduce a la inyección SQL. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-240880.
-
Vulnerabilidad en UserFeedback Team User Feedback (CVE-2023-39308)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada No Autenticada en el complemento UserFeedback Team User Feedback en versiones <= 1.0.7.
-
Vulnerabilidad en SourceCodester Best Courier Management System 1.0. (CVE-2023-5269)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad en SourceCodester Best Courier Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo parcel_list.php del componente GET Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento s conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-240882 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Best Courier Management System 1.0. (CVE-2023-5270)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad en SourceCodester Best Courier Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo view_parcel.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240883.
-
Vulnerabilidad en SourceCodester Best Courier Management System 1.0. (CVE-2023-5271)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad en SourceCodester Best Courier Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo edit_parcel.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-240884.
-
Vulnerabilidad en SourceCodester Best Courier Management System 1.0. (CVE-2023-5272)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad ha sido encontrada en SourceCodester Best Courier Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo edit_parcel.php del componente GET Parameter Handler afecta a una parte desconocida. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240885.
-
Vulnerabilidad en SourceCodester Best Courier Management System 1.0 (CVE-2023-5273)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Best Courier Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo manage_parcel_status.php. La manipulación del argumento id conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-240886 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-5276)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo downloadable_student.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El identificador de esta vulnerabilidad es VDB-240904.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-5277)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo Student_avatar.php. La manipulación del cambio de argumento conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240905.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-5278)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Una función desconocida del archivo login.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario/contraseña conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-240906 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-5279)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Una función desconocida del archivo my_classmates.php es afectada por esta vulnerabilidad. La manipulación del argumento teacher_class_student_id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240907.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-5280)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Una función desconocida del archivo my_students.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-240908.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0. (CVE-2023-5281)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo remove_inbox_message.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240909.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0. (CVE-2023-5282)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo seed_message_student.php. La manipulación del argumento teacher_id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-240910 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0. (CVE-2023-5283)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo teacher_signup.php. La manipulación del argumento nombre/apellido conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240911.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-5284)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad ha sido encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Una función desconocida del archivo upload_save_student.php es afectada por esta vulnerabilidad. La manipulación del argumento uploaded_file conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-240912.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-5285)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en Tongda OA 2017 y clasificada como crítica. Una función desconocida del archivo general/hr/recruit/recruitment/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento RECRUITMENT_ID conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-240913.
-
Vulnerabilidad en SourceCodester Expense Tracker App v1 (CVE-2023-5286)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en SourceCodester Expense Tracker App v1 y clasificada como problemática. Una función desconocida del archivo add_category.php del componente Category Handler es afectada por esta vulnerabilidad. La manipulación del argumento category_name conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-240914 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en ECshop 4.1.5 (CVE-2023-5293)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en ECshop 4.1.5 y clasificada como crítica. Una función desconocida del archivo /admin/leancloud.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-240924.
-
Vulnerabilidad en ECshop 4.1.1 (CVE-2023-5294)
Severidad: MEDIA
Fecha de publicación: 29/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad ha sido encontrada en ECshop 4.1.1 y clasificada como crítica. Una función desconocida del archivo /admin/order.php es afectada por esta vulnerabilidad. La manipulación del argumento goods_id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240925.
-
Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5227)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Carga sin Restricciones de Archivos con Tipo Peligroso en el repositorio de GitHub thorsten/phpmyfaq antes de 3.1.8.
-
Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5316)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Cross-site Scripting (XSS): DOM en el repositorio de GitHub thorsten/phpmyfaq anterior a 3.1.18.
-
Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5317)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Cross-site Scripting (XSS)- almacenado en el repositorio de GitHub thorsten/phpmyfaq antes de la versión 3.1.18.
-
Vulnerabilidad en microweber/microweber de GitHub (CVE-2023-5318)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Uso de credenciales codificadas en el repositorio de GitHub microweber/microweber anterior a 2.0.
-
Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5319)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Cross-site Scripting (XSS)- almacenado en el repositorio de GitHub thorsten/phpmyfaq antes de la versión 3.1.18.
-
Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5320)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Cross-site Scripting (XSS)- DOM en el repositorio de GitHub thorsten/phpmyfaq anterior a 3.1.18.
-
Vulnerabilidad en Os Commerce (CVE-2023-43702)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "tracking_number", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43703)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "product_info[][name]", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43704)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "title", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43705)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "translation_value[1]", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43706)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "email_templates_key", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43707)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "CatalogsPageDescriptionForm[1][nombre] ", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43708)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "configuration_title[1](MODULE_PAYMENT_SAGE_PAY_SERVER_TEXT_TITLE)", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43709)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "configuration_title[1](MODULE)", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43710)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "configuration_title[1][MODULE_SHIPPING_PERCENT_TEXT_TITLE]", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Os Commerce (CVE-2023-43711)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Os Commerce es actualmente susceptible a una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes inyectar JS a través del parámetro "admin_firstname", lo que podría provocar la ejecución no autorizada de scripts en el navegador web de un usuario.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-5298)
Severidad: MEDIA
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en Tongda OA 2017 y ha sido calificada como crítica. Una función desconocida del archivo general/hr/recruit/requirements/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento REQUIREMENTS_ID conduce a la inyección SQL. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-240938 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en DedeCMS 5.7.111 (CVE-2023-5301)
Severidad: MEDIA
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Una vulnerabilidad fue encontrada en DedeCMS 5.7.111 y clasificada como crítica. Esta vulnerabilidad afecta a la función AddMyAddon del archivo album_add.php. La manipulación del argumento albumUploadFiles conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-240940.
-
Vulnerabilidad en SourceCodester Best Courier Management System 1.0. (CVE-2023-5302)
Severidad: MEDIA
Fecha de publicación: 30/09/2023
Fecha de última actualización: 02/10/2023
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Best Courier Management System 1.0. Este problema afecta a un procesamiento desconocido del componente Manage Account Page. La manipulación del argumento First Name conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede usarse. El identificador VDB-240941 fue asignado a esta vulnerabilidad.