Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2023-5197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 02/10/2023
    Una vulnerabilidad de use-after-free en el componente netfilter: nf_tables del kernel de Linux puede explotarse para lograr una escalada de privilegios local. La adición y eliminación de reglas de enlaces de cadena dentro de la misma transacción provoca que se produzca un use-after-free. Recomendamos actualizar después del compromiso f15f29fd4779be8a418b66e9d52979bb6d6c2325.
  • Vulnerabilidad en JumpServer (CVE-2023-42818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 02/10/2023
    JumpServer es un host de bastionado de código abierto. Cuando los usuarios habilitan MFA y usan una clave pública para la autenticación, el servidor Koko SSH no verifica la clave privada SSH correspondiente. Un atacante podría aprovechar la vulnerabilidad utilizando una clave pública revelada para intentar la autenticación de fuerza bruta contra el servicio SSH. Este problema se solucionó en las versiones 3.6.5 y 3.5.6. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Warpgate (CVE-2023-43660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 02/10/2023
    "Warpgate es un host bastionado SSH, HTTPS y MySQL inteligente para Linux que no necesita aplicaciones cliente especiales. La verificación de la clave SSH para un usuario se puede omitir enviando una oferta de clave SSH sin firma. Esto permite eludir la autenticación bajo las siguientes condiciones: 1. El atacante conoce el nombre de usuario y un nombre de destino válido 2. El atacado conoce la clave pública del usuario 3. Solo se requiere autenticación de clave pública SSH para la cuenta de usuario. Este problema se solucionó en la versión 0.8.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad."
  • Vulnerabilidad en PGYER codefever (CVE-2023-44080)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 02/10/2023
    Un problema en PGYER codefever v.2023.8.14-2ce4006 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud manipulada al componente BranchList.
  • Vulnerabilidad en gugoan Economizzer (CVE-2023-38873)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 02/10/2023
    El commit 3730880 (abril de 2023) y v.0.9-beta1 de gugoan Economizzer es vulnerable al secuestro de clics. El secuestro de clics, también conocido como "UI redress attack", ocurre cuando un atacante usa múltiples capas transparentes u opacas para engañar a un usuario para que haga clic en un botón o enlace en otra página cuando tenía la intención de hacer clic en la página de nivel superior. Por lo tanto, el atacante está "secuestrando" los clics destinados a su página y enviándolos a otra página, probablemente propiedad de otra aplicación, dominio o ambos.
  • Vulnerabilidad en Consensys gnark-crypto (CVE-2023-44273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 02/10/2023
    Consensys gnark-crypto hasta 0.11.2 permite maleabilidad de firma. Esto ocurre porque la deserialización de las firmas EdDSA y ECDSA no garantiza que los datos estén en un intervalo determinado.
  • Vulnerabilidad en Generex CS141 (CVE-2022-47187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 02/10/2023
    Hay una vulnerabilidad XSS de carga de archivos en Generex CS141 por debajo de la versión 2.06. La aplicación web permite la carga de archivos, posibilitando la carga de un archivo con contenido HTML. Cuando se permiten archivos HTML, el payload XSS se puede inyectar en el archivo cargado.
  • Vulnerabilidad en PrestaShop (CVE-2023-43663)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 03/10/2023
    PrestaShop es una aplicación web de comercio electrónico de código abierto. En las versiones afectadas, cualquier módulo se puede desactivar o desinstalar desde el back office, incluso con pocos derechos de usuario. Esto permite a los usuarios con pocos privilegios desactivar partes de la funcionalidad de una tienda. El commit `ce1f6708` soluciona este problema y se incluye en la versión 8.1.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Prestashop (CVE-2023-43664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 03/10/2023
    PrestaShop es una aplicación web de comercio electrónico de código abierto. En la interfaz del Back office de Prestashop, un empleado puede enumerar todos los módulos sin ningún derecho de acceso: el método `ajaxProcessGetPossibleHookingListForModule` no verifica los derechos de acceso. Este problema se solucionó en el commit `15bd281c` que se incluye en la versión 8.1.2. Se recomienda a los usuarios que actualicen. No se conoce ningún workaround para este problema.