Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función yy_get_next_buffer en Flex (CVE-2016-6354)
    Severidad: ALTA
    Fecha de publicación: 21/09/2016
    Fecha de última actualización: 06/10/2023
    Desbordamiento de búfer basado en memoria dinámica en la función yy_get_next_buffer en Flex en versiones anteriores a 2.6.1 podría permitir a atacantes dependientes de contexto provocar una denegación de servicio o posiblemente ejecutar código arbitrario a través de vectores que involucran num_to_read.
  • Vulnerabilidad en flex (CVE-2019-6293)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2019
    Fecha de última actualización: 06/10/2023
    Se ha descubierto un problema en la función mark_beginning_as_normal en nfa.c en la versión 2.6.4 de flex. Hay un problema de agotamiento de pila causado por la función mark_beginning_as_normal, haciendo llamadas recursivas a sí misma en ciertos casos que implican el uso frecuente de caracteres '*'. Atacantes remotos pueden explotar esta vulnerabilidad para provocar una denegación de servicio.
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1241)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Varias vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante remoto no autenticado ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en el endpoint de la API REST de Cisco Data Center Network Manager (DCNM) (CVE-2021-1233)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la CLI del Software Cisco SD-WAN, podría permitir a un atacante local autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada de las peticiones que son enviadas hacia la herramienta iperf. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la herramienta iperf, que se incluye en el Software Cisco SD-WAN. Una explotación con éxito podría permitir al atacante obtener cualquier archivo del sistema de archivos de un dispositivo afectado
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1273)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1298)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado conducir ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1299)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitir al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1300)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1263)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1260)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1261)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitirle al atacante tomar determinadas acciones con privilegios root en el dispositivo. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en la interfaz de administración basada en web del Software Cisco SD-WAN vManage (CVE-2021-1302)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco SD-WAN vManage, podrían permitir a un atacante autenticado remoto omitir la autorización y modificar la configuración de un sistema afectado, conseguir acceso a información confidencial y visualizar información para la que no está autorizado acceder. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en la interfaz de administración basada en web del Software Cisco SD-WAN vManage (CVE-2021-1304)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco SD-WAN vManage, podrían permitir a un atacante remoto autenticado omitir la autorización y modificar la configuración de un sistema afectado, conseguir acceso a información confidencial y visualizar información para la que no está autorizado acceder. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1301)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1279)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1278)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1274)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 06/10/2023
    Múltiples vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante no autenticado remoto ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20716)
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la CLI del software Cisco SD-WAN podría permitir a un atacante local autenticado alcanzar altos privilegios. Esta vulnerabilidad es debido a un control de acceso inapropiado en los archivos del sistema afectado. Un atacante local podría explotar esta vulnerabilidad al modificar determinados archivos en el dispositivo vulnerable. Si es exitoso, el atacante podría alcanzar privilegios escalados y realizar acciones en el sistema con privilegios de usuario root
  • Vulnerabilidad en la recolección de basura del kernel de Linux para los manejadores de archivos de socket de dominio Unix (CVE-2021-4083)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 06/10/2023
    Se ha encontrado un fallo de lectura de memoria previamente liberada en la recolección de basura del kernel de Linux para los manejadores de archivos de socket de dominio Unix en la forma en que los usuarios llaman a close() y fget() simultáneamente y puede potencialmente desencadenar una condición de carrera. Este fallo permite a un usuario local bloquear el sistema o escalar sus privilegios en el sistema. Este fallo afecta a las versiones del kernel de Linux anteriores a la 5.16-rc4
  • Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2023-20186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la función Authentication, Authorization, and Accounting (AAA) del software Cisco IOS y del software Cisco IOS XE podría permitir a un atacante remoto autenticado eludir la autorización de ejecución de comandos y copiar archivos hacia o desde el sistema de archivos de un dispositivo afectado utilizando la función Secure Copy Protocol (SCP). Esta vulnerabilidad se debe al procesamiento incorrecto de los comandos SCP en las comprobaciones de autorización de comandos AAA. Un atacante con credenciales válidas y privilegios de nivel 15 podría aprovechar esta vulnerabilidad utilizando SCP para conectarse a un dispositivo afectado desde una máquina externa. Un exploit exitoso podría permitir al atacante obtener o cambiar la configuración del dispositivo afectado y colocar o recuperar archivos del dispositivo afectado.
  • Vulnerabilidad en Cisco IOS XE para Cisco ASR serie 1000 (CVE-2023-20187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en la función Multicast Leaf Recycle Elimination (mLRE) del software Cisco IOS XE para los Routers de Servicios de Agregación Cisco ASR serie 1000 podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo incorrecto de ciertos paquetes de multidifusión IPv6 cuando se distribuyen más de siete veces en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete específico de multidifusión IPv6 o VPN de multidifusión IPv6 (MVPNv6) a través del dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar una recarga del dispositivo afectado, lo que resultaría en una condición DoS.
  • Vulnerabilidad en ShokoServer (CVE-2023-43662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 06/10/2023
    ShokoServer es un servidor de medios que se especializa en organizar anime. En las versiones afectadas, se puede acceder al endpoint `/api/Image/WithPath` sin autenticación y se supone que devuelve imágenes de servidor predeterminadas. El endpoint acepta el parámetro `serverImagePath`, que no se sanitiza de ninguna manera antes de pasarse a `System.IO.File.OpenRead`, lo que da como resultado una lectura de archivo arbitraria. Este problema puede provocar una lectura de archivo arbitraria que se agrava en el instalador de Windows que instala ShokoServer como administrador. Cualquier atacante no autenticado puede acceder a información confidencial y leer archivos almacenados en el servidor. El endpoint `/api/Image/WithPath` se eliminó en el commit `6c57ba0f0`, que se incluirá en versiones posteriores. Los usuarios deben limitar el acceso al endpoin `/api/Image/WithPath` o parchear manualmente sus instalaciones hasta que se realice una versión parcheada. Este problema fue descubierto por el laboratorio de GitHub Security y también está indexado como GHSL-2023-191.
  • Vulnerabilidad en Phpipam (CVE-2023-41580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 06/10/2023
    Se descubrió que Phpipam anterior a v1.5.2 contenía una vulnerabilidad de inyección LDAP a través del parámetro dname en /users/ad-search-result.php. Esta vulnerabilidad permite a los atacantes enumerar campos arbitrarios en el servidor LDAP y acceder a datos confidenciales mediante una solicitud POST manipulada.
  • Vulnerabilidad en Candlepin (CVE-2023-1832)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Se encontró una falla de control de acceso inadecuado en Candlepin. Un atacante puede crear datos pertenecientes a otro customer/tenant, lo que puede provocar una pérdida de confidencialidad y disponibilidad para el customer/tenant afectado.
  • Vulnerabilidad en IBM Content Navigator (CVE-2023-40684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    IBM Content Navigator 3.0.11, 3.0.13 y 3.0.14 con IBM Daeja ViewOne Virtual es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 264019.
  • Vulnerabilidad en Cisco Emergency Responder (CVE-2023-20101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Una vulnerabilidad en Cisco Emergency Responder podría permitir que un atacante remoto no autenticado inicie sesión en un dispositivo afectado utilizando la cuenta de root, que tiene credenciales estáticas predeterminadas que no se pueden cambiar ni eliminar. Esta vulnerabilidad se debe a la presencia de credenciales de usuario estáticas para la cuenta de root que normalmente están reservadas para su uso durante el desarrollo. Un atacante podría aprovechar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Un exploit exitoso podría permitir al atacante iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como usuario root.
  • Vulnerabilidad en Subsistema eBPF del kernel de Linux (CVE-2023-39191)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Se encontró una falla de validación de entrada incorrecta en el subsistema eBPF del kernel de Linux. El problema se debe a una falta de validación adecuada de los punteros dinámicos dentro de los programas eBPF proporcionados por el usuario antes de ejecutarlos. Esto puede permitir que un atacante con privilegios CAP_BPF escale privilegios y ejecute código arbitrario en el contexto del kernel.
  • Vulnerabilidad en Small CRM en PHP v.3.0 (CVE-2023-44075)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en Small CRM en PHP v.3.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro Dirección.
  • Vulnerabilidad en Acronis Agent (CVE-2023-44209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Escalada de privilegios locales debido a un manejo inadecuado de enlaces blandos. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 29051.
  • Vulnerabilidad en Acronis Agent (CVE-2023-44210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 29258.
  • Vulnerabilidad en Atos Unify OpenScape Session Border Controller (CVE-2023-36618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Atos Unify OpenScape Session Border Controller hasta V10 R3.01.03 permite la ejecución de comandos del sistema operativo como usuario root por parte de usuarios autenticados con pocos privilegios.
  • Vulnerabilidad en Atos Unify OpenScape Session Border Controller (CVE-2023-36619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 06/10/2023
    Atos Unify OpenScape Session Border Controller hasta V10 R3.01.03 permite la ejecución de scripts administrativos por parte de usuarios no autenticados.