Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Login with phone number de WordPress (CVE-2022-0598)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 06/10/2023
    El plugin Login with phone number de WordPress en versiones anteriores a la 1.3.8, no sanea y escapa de la configuración del plugin, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitado.
  • Vulnerabilidad en Cisco IOS XE (CVE-2023-20202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en el Wireless Network Control daemon (wncd) del software Cisco IOS XE para controladores de LAN inalámbrica podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de la memoria. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes de red a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante haga que el proceso wncd consuma memoria disponible y, eventualmente, haga que el dispositivo se recargue, lo que resultaría en una condición DoS.
  • Vulnerabilidad en Cisco IOS XE (CVE-2023-20226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la Application Quality of Experience (AppQoE) y en el Unified Threat Defense (UTD) en el software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al mal manejo de un flujo de paquetes manipulado a través de la aplicación AppQoE o UTD. Un atacante podría aprovechar esta vulnerabilidad enviando un flujo de paquetes manipulado a través de un dispositivo afectado. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS.
  • Vulnerabilidad en Cisco IOS XE (CVE-2023-20227)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la función Layer 2 Tunneling Protocol (L2TP) del software Cisco IOS XE podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe al manejo inadecuado de ciertos paquetes L2TP. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes L2TP manipulados a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que resultaría en una condición DoS. Nota: Solo se puede utilizar el tráfico dirigido al sistema afectado para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Cisco IOS XE (CVE-2023-20231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la interfaz de usuario web del software Cisco IOS XE podría permitir que un atacante remoto autenticado realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando datos manipulados a la interfaz de usuario web. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios al CLI del Cisco IOS XE con privilegios de nivel 15. Nota: Esta vulnerabilidad solo se puede explotar si el atacante obtiene las credenciales de una cuenta de Lobby Ambassador. Esta cuenta no está configurada de forma predeterminada.
  • Vulnerabilidad en AireOS del Cisco Wireless LAN Controller (WLC) (CVE-2023-20251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en el búfer de memoria del software AireOS del Cisco Wireless LAN Controller (WLC) podría permitir que un atacante adyacente no autenticado cause pérdidas de memoria que eventualmente podrían provocar el reinicio del dispositivo. Esta vulnerabilidad se debe a pérdidas de memoria causadas por la conexión de varios clientes en condiciones específicas. Un atacante podría aprovechar esta vulnerabilidad haciendo que varios clientes inalámbricos intenten conectarse a un punto de acceso (AP) en un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se reinicie después de un período de tiempo significativo, lo que resultaría en una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Bluetooth LE (CVE-2023-3024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 06/10/2023
    Obligar a la pila Bluetooth LE a segmentar paquetes de "prepare write response" puede provocar un acceso a la memoria fuera de los límites.
  • Vulnerabilidad en BEECMS 4.0. (CVE-2023-5287)
    Severidad: BAJA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 06/10/2023
    ** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** ** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** Se encontró una vulnerabilidad clasificada como problemática en BEECMS 4.0. Esto afecta a una parte desconocida del archivo /admin/admin_content_tag.php?action=save_content. La manipulación de la etiqueta de argumento conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240915. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
  • Vulnerabilidad en Ingeteam (CVE-2023-3768)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de validación de entrada de datos incorrecta, que podría permitir a un atacante con acceso a la red implementar técnicas de fuzzing que le permitirían obtener conocimiento sobre paquetes especialmente manipulados que crearían una condición DoS a través del protocolo MMS al iniciar la comunicación, logrando un reinicio completo del sistema del dispositivo y sus servicios.
  • Vulnerabilidad en Presto Changeo testsitecreator (CVE-2023-43980)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 06/10/2023
    Se descubrió que Presto Changeo testsitecreator hasta v1.1.1 contiene una vulnerabilidad de inyección SQL a través del componente enable_json.php.
  • Vulnerabilidad en Dotstore Fraud Prevention para WooCommerce (CVE-2023-39159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Dotstore Fraud Prevention para Woocommerce en versiones <= 2.1.5.
  • Vulnerabilidad en ThimPress WP Pipes (CVE-2023-40009)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento ThimPress WP Pipes en versiones <= 1.4.0.
  • Vulnerabilidad en Antsanchez Easy Cookie Law (CVE-2023-40198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Antsanchez Easy Cookie Law en versiones <= 3.1.
  • Vulnerabilidad en CRUDLab WP Like Button (CVE-2023-40199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento CRUDLab WP Like Button en versiones <= 1.7.0.
  • Vulnerabilidad en FuturioWP Futurio Extra (CVE-2023-40201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento FuturioWP Futurio Extra en versiones <= 1.8.4 conduce a la activación de un complemento arbitrario.
  • Vulnerabilidad en Hannes Etzelstorfer // codemiq WP HTML Mail (CVE-2023-40202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Hannes Etzelstorfer // codemiq WP HTML Mail en versiones <= 3.4.1.
  • Vulnerabilidad en Dotstore Product Attachment para WooCommerce (CVE-2023-40212)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Dotstore Product Attachment para WooCommerce en versiones <= 2.1.8.
  • Vulnerabilidad en POEditor (CVE-2023-32091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento POEditor en versiones <= 0.9.4.
  • Vulnerabilidad en Dotstore Banner Management para WooCommerce (CVE-2023-39158)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Dotstore Banner Management para WooCommerce en versiones <= 2.4.2.
  • Vulnerabilidad en eMarket Design Youtube Video Gallery (CVE-2023-40558)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en eMarket Design YouTube Video Gallery mediante el complemento YouTube Showcase en versiones <= 3.3.5.
  • Vulnerabilidad en NPort 5000 (CVE-2023-4929)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Todas las versiones de firmware de la serie NPort 5000 se ven afectadas por una vulnerabilidad de validación inadecuada de verificación de integridad. Esta vulnerabilidad se debe a comprobaciones insuficientes de las actualizaciones o mejoras del firmware, lo que potencialmente permite que usuarios malintencionados manipulen el firmware y obtengan el control de los dispositivos.
  • Vulnerabilidad en Tenda AC6 v15.03.05.19 (CVE-2023-40830)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 06/10/2023
    Tenda AC6 v15.03.05.19 es vulnerable al desbordamiento del búfer ya que el parámetro Índice no verifica la longitud.
  • Vulnerabilidad en Complemento WP Mail SMTP Pro para Wordpress (CVE-2023-3213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    El complemento WP Mail SMTP Pro para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capability en la función is_print_page en versiones hasta la 3.8.0 incluida. Esto hace posible que atacantes no autenticados revelen información de correo electrónico potencialmente confidencial.
  • Vulnerabilidad en Jeff Sherk Update Theme and Plugins (CVE-2023-25489)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Jeff Sherk Update Theme and Plugins en el complemento Zip File en versiones <= 2.0.0.
  • Vulnerabilidad en Nokia WaveLite (CVE-2023-22618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Si no se siguen las reglas de la guía de refuerzo de seguridad, los productos Nokia WaveLite permiten a un usuario local crear nuevos usuarios con privilegios administrativos mediante la manipulación de una solicitud web. Esto afecta (por ejemplo) a: WaveLite Metro 200 and Fan, WaveLite Metro 200 OPS and Fans, WaveLite Metro 200 and F2B fans, WaveLite Metro 200 OPS and F2B fans, WaveLite Metro 200 NE and F2B fans, y WaveLite Metro 200 NE OPS and F2B fans.
  • Vulnerabilidad en Open VIsual Network (CVE-2023-3153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Se encontró una falla en Open Virtual Network donde el monitor de servicio MAC no califica correctamente el límite. Este problema podría permitir que un atacante provoque una denegación de servicio, incluso en implementaciones con CoPP habilitado y configurado correctamente.
  • Vulnerabilidad en Easy Address Book Web Server (CVE-2023-4491)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de desbordamiento de búfer en Easy Address Book Web Server versión 1.6. La explotación de esta vulnerabilidad podría permitir a un atacante enviar un nombre de usuario muy largo a /searchbook.ghp, solicitando el nombre mediante una solicitud POST, lo que resultaría en la ejecución de código arbitrario en la máquina remota.
  • Vulnerabilidad en Easy Address Book Web Server (CVE-2023-4492)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad en la versión 1.6 de Easy Address Book Web Server, que afecta los parámetros (nombre, teléfono particular, apellido, segundo nombre, dirección de trabajo, ciudad de trabajo, país de trabajo, teléfono de trabajo, estado de trabajo y zip de trabajo) del archivo /addrbook.ghp, lo que permite a un atacante inyectar un payload de JavaScript. especialmente manipulado para ejecutarse cuando la aplicación está cargada
  • Vulnerabilidad en Easy Address Book Web Server (CVE-2023-4493)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Cross-Site Scripting (XSS) en Easy Address Book Web Server versión 1.6, a través del archivo users_admin.ghp que afecta múltiples parámetros como (nombre, teléfono particular, apellido, apellido, segundo nombre, dirección de trabajo, ciudad de trabajo, país de trabajo, teléfono de trabajo, estado de trabajo, zip de trabajo). Esta vulnerabilidad permite a un atacante remoto almacenar un payload de JavaScript malicioso en la aplicación para ejecutarla cuando se carga la página, lo que afecta la integridad.
  • Vulnerabilidad en Easy Chat Server (CVE-2023-4494)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de desbordamiento del búfer en la versión 3.1 de Easy Chat Server. Un atacante podría enviar un nombre de usuario excesivamente largo al archivo register.ghp solicitando el nombre mediante una solicitud GET, lo que provocaría la ejecución de código arbitrario en la máquina remota.
  • Vulnerabilidad en Easy Chat Server (CVE-2023-4495)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Easy Chat Server, en su versión 3.1 y anteriores, no cifra suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) a través de /registresult.htm (método POST), en el parámetro Resume. El XSS se carga desde /register.ghp.
  • Vulnerabilidad en Easy Chat Server (CVE-2023-4496)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Easy Chat Server, en su versión 3.1 y anteriores, no cifra suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) almacenada a través de /body2.ghp (método POST), en el parámetro mtowho.
  • Vulnerabilidad en Easy Chat Server (CVE-2023-4497)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Easy Chat Server, en su versión 3.1 y anteriores, no cifra suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) a través de /registresult.htm (método POST), en el parámetro Icon. El XSS se carga desde /users.ghp.
  • Vulnerabilidad en TCMAN GIM v8.0.1 (CVE-2022-36276)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    TCMAN GIM v8.0.1 es vulnerable a una inyección SQL a través del parámetro 'SqlWhere' dentro de la función 'BuscarESM'. La explotación de esta vulnerabilidad podría permitir que un atacante remoto interactúe directamente con la base de datos.
  • Vulnerabilidad en TCMAN GIM v8.0.1 (CVE-2022-36277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Los parámetros 'sReferencia', 'sDescripcion', 'txtCodigo' y 'txtDescripcion', en los archivos frmGestionStock.aspx y frmEditServicio.aspx en TCMAN GIM v8.0.1, podrían permitir a un atacante realizar ataques XSS persistentes.
  • Vulnerabilidad en Personal Management System v1.4.64 (CVE-2023-43838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad de carga de archivos arbitrarios en Personal Management System v1.4.64 permite a los atacantes ejecutar código arbitrario cargando un archivo SVG manipulado en el avatar de un perfil de usuario.