Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función raw_cmd_copyin en el kernel de Linux (CVE-2014-1737)
    Severidad: ALTA
    Fecha de publicación: 11/05/2014
    Fecha de última actualización: 03/10/2023
    La función raw_cmd_copyin en drivers/block/floppy.c en el kernel de Linux hasta 3.14.3 no maneja debidamente condiciones de error durante el procesado de una llamada FDRAWCMD ioctl, lo que permite a usuarios locales provocar operaciones kfree y ganar privilegios mediante el aprovechamiento de acceso de escritura hacia un dispositivo /dev/fd.
  • Vulnerabilidad en la función futex_requeue en el kernel de Linux (CVE-2014-3153)
    Severidad: ALTA
    Fecha de publicación: 07/06/2014
    Fecha de última actualización: 03/10/2023
    La función futex_requeue en kernel/futex.c en el kernel de Linux hasta 3.14.5 no asegura que las llamadas tengan dos direcciones futex diferentes, lo que permite a usuarios locales ganar privilegios a través de un comando FUTEX_REQUEUE manipulado que facilita la modificación insegura del objeto o función a la espera.
  • Vulnerabilidad en arch/s390/kernel/ptrace.c en el kernel de Linux en el plataforma s390 (CVE-2014-3534)
    Severidad: ALTA
    Fecha de publicación: 01/08/2014
    Fecha de última actualización: 03/10/2023
    arch/s390/kernel/ptrace.c en el kernel de Linux anterior a 3.15.8 en el plataforma s390 no restringe debidamente las operaciones de control de la restricción del espacio para direcciones en las solicitudes PTRACE_POKEUSR_AREA, lo que permite a usuarios locales obtener el acceso a la lectura y la escritura en las localizaciones de la memoria del kernel, y como consecuencia ganar privilegios, a través de una aplicación que realiza una llamada al sistema ptrace.
  • Vulnerabilidad en GitLab (CVE-2023-3979)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 10.6 anteriores a 16.2.8, todas las versiones desde 16.3 anteriores a 16.3.5, todas las versiones desde 16.4 anteriores a 16.4.1. Era posible que los miembros upstream que colaboraran en su sucursal obtuvieran permisos para escribir en la sucursal fuente de la solicitud de fusión.
  • Vulnerabilidad en OpenID Connect Issuer en LemonLDAP::NG (CVE-2023-44469)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Un problema de Server-Side Request Forgery (SSRF) en OpenID Connect Issuer en LemonLDAP::NG anterior a 2.17.1 permite a atacantes remotos autenticados enviar solicitudes GET a URL arbitrarias a través del parámetro de autorización request_uri. Esto es similar a CVE-2020-10770.
  • Vulnerabilidad en GitLab (CVE-2023-4532)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 16.2 anteriores a 16.2.8, todas las versiones desde 16.3 anteriores a 16.3.5, todas las versiones desde 16.4 anteriores a 16.4.1. Los usuarios pudieron vincular trabajos de CI/CD de proyectos privados de los que no son miembros.
  • Vulnerabilidad en GitLab (CVE-2023-3922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 8.15 anteriores a 16.2.8, todas las versiones desde 16.3 anteriores a 16.3.5, todas las versiones desde 16.4 anteriores a 16.4.1. Fue posible secuestrar algunos enlaces y botones en la interfaz de usuario de GitLab a una página maliciosa.
  • Vulnerabilidad en GitLab (CVE-2023-5198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Se descubrió un problema en GitLab que afecta a todas las versiones anteriores a 16.2.7, todas las versiones desde 16.3 anteriores a 16.3.5 y todas las versiones desde 16.4 anteriores a 16.4.1. Era posible que un miembro eliminado del proyecto escribiera en sucursales protegidas utilizando claves de implementación.
  • Vulnerabilidad en GitLab (CVE-2023-3413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 16.2 anteriores a 16.2.8, todas las versiones desde 16.3 anteriores a 16.3.5, todas las versiones desde 16.4 anteriores a 16.4.1. Era posible leer el código fuente de un proyecto a través de un fork creado antes de cambiar la visibilidad solo a los miembros del proyecto.
  • Vulnerabilidad en Mattermost (CVE-2023-5159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Mattermost no verifica adecuadamente los permisos al administrar/actualizar un bot, permitiendo una función de administrador de usuarios con permisos de edición de usuario para administrar/actualizar bots.
  • Vulnerabilidad en Mattermost (CVE-2023-5193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Mattermost no verifica correctamente los permisos al recuperar una publicación, lo que permite un rol del sistema con permiso para administrar canales para leer las publicaciones de una conversación de DM.
  • Vulnerabilidad en Mattermost (CVE-2023-5194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Mattermost no valida correctamente los permisos al degradar y desactivar a un usuario, lo que permite que un administrador de sistema/usuario degrade/desactive a otro administrador
  • Vulnerabilidad en Mattermost (CVE-2023-5195)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Mattermost no valida correctamente los permisos al eliminar temporalmente un equipo, lo que permite a un miembro del equipo eliminar temporalmente otros equipos de los que no forma parte.
  • Vulnerabilidad en Mattermost (CVE-2023-5196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Mattermost no aplica límites de caracteres en todos los posibles accesorios de notificación, lo que permite a un atacante enviar un valor muy largo para un notification_prop, lo que hace que el servidor consuma una cantidad anormal de recursos informáticos y posiblemente deje de estar disponible temporalmente para sus usuarios.
  • Vulnerabilidad en ForU CMS (CVE-2023-5259)
    Severidad: BAJA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad fue encontrada en ForU CMS y clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/cms_admin.php. La manipulación del argumento del conduce a la denegación de servicio. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza un lanzamiento continuo para proporcionar una entrega continua. Por lo tanto, no hay detalles disponibles para las versiones afectadas ni actualizadas. El identificador de esta vulnerabilidad es VDB-240868.
  • Vulnerabilidad en Apache Avro Java SDK (CVE-2023-39410)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 03/10/2023
    Al deserializar datos corruptos o que no son de confianza, es posible que un lector consuma memoria más allá de las restricciones permitidas y, por lo tanto, provoque una falta de memoria en el sistema. Este problema afecta a las aplicaciones Java que utilizan Apache Avro Java SDK hasta la versión 1.11.2 incluida. Los usuarios deben actualizar a la versión 1.11.3 de Apache-avro, que soluciona este problema.
  • Vulnerabilidad en TTSPlanning (CVE-2023-5300)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad ha sido encontrada en TTSPlanning hasta 20230925 y clasificada como crítica. La manipulación del argumento uid conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240939.
  • Vulnerabilidad en hamza417/inure de GitHub (CVE-2023-5321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2023
    Fecha de última actualización: 03/10/2023
    Falta autorización en el repositorio de GitHub hamza417/inure antes de build94.
  • Vulnerabilidad en phpkobo Ajax Poll Script 3.18 (CVE-2023-5313)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad fue encontrada en phpkobo Ajax Poll Script 3.18 y clasificada como problemática. Una función desconocida del archivo ajax-poll.php del componente Poll Handler es afectada por esta vulnerabilidad. La manipulación conduce a la ejecución inadecuada de una acción única y única. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240949.
  • Vulnerabilidad en VP9 de libvpx (CVE-2023-44488)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2023
    Fecha de última actualización: 03/10/2023
    VP9 en libvpx anterior a 1.13.1 maneja mal las anchuras, lo que provoca un bloqueo relacionado con la codificación.
  • Vulnerabilidad en OptiPNG v0.7.7 (CVE-2023-43907)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/10/2023
    Fecha de última actualización: 03/10/2023
    Se descubrió que OptiPNG v0.7.7 contenía un desbordamiento de búfer global a través de la variable 'buffer' en gifread.c.
  • Vulnerabilidad en D-Link DAR-7000 (CVE-2023-5322)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2023
    Fecha de última actualización: 03/10/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** ** NO COMPATIBLE ESTÁ CUANDO ASIGNADO ** Se encontró una vulnerabilidad en D-Link DAR-7000 hasta 20151231. Se calificó como crítica. Una función desconocida del archivo /sysmanage/edit_manageadmin.php es afectada por este problema. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-240992. NOTA: Esta vulnerabilidad solo afecta a productos que ya no están soportados por el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
  • Vulnerabilidad en Field Logic DataCube4 (CVE-2023-5329)
    Severidad: BAJA
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad fue encontrada en Field Logic DataCube4 hasta 20231001 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /api/ del componente Web API. La manipulación conduce a una autenticación incorrecta. El exploit ha sido divulgado al público y puede utilizarse. VDB-241030 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en FD Application (CVE-2023-42132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    FD Application en la edición de abril de 2022 (versión 9.01) y anteriores, restringe incorrectamente las referencias XML external entities (XXE). Al procesar un archivo XML especialmente manipulado, un atacante puede leer archivos arbitrarios del sistema.
  • Vulnerabilidad en Hennessey Digital Attorney theme (CVE-2023-41692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en Hennessey Digital Attorney theme en versiones <= 3 themas.
  • Vulnerabilidad en Rescue Themes Rescue Shortcodes (CVE-2023-41728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Rescue Themes Rescue Shortcodes en versiones <= 2.5.
  • Vulnerabilidad en SendPress Newsletters (CVE-2023-41729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento SendPress Newsletters en versiones <= 1.22.3.31.
  • Vulnerabilidad en I Thirteen Web Solution para WordPress (CVE-2023-41731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en complemento I Thirteen Web Solution WordPress publish post email notification en versiones <= 1.0.2.2.
  • Vulnerabilidad en YYDevelopment Back To The Top Button (CVE-2023-41733)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento dYYDevelopment Back To The Top Button en versiones <= 2.1.5.
  • Vulnerabilidad en nigauri Insert Estimated Reading Time (CVE-2023-41734)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento nigauri Insert Estimated Reading Time en versiones <= 1.2.
  • Vulnerabilidad en Gopi Ramasamy Email posts to subscribers (CVE-2023-41736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Gopi Ramasamy Email posts to subscribers en versiones <= 6.2.
  • Vulnerabilidad en WPGens Swifty Bar, sticky bar by WPGens (CVE-2023-41737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento WPGens Swifty Bar, sticky bar by WPGens en versiones <= 1.2.10.
  • Vulnerabilidad en Gold Plugins Locations (CVE-2023-41797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Gold Plugins Locations en versiones <= 4.0.