Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Punto de acceso (AP) de Cisco (CVE-2023-20268)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 10/10/2023
    Una vulnerabilidad en la funcionalidad de procesamiento de paquetes del software del punto de acceso (AP) de Cisco podría permitir que un atacante adyacente no autenticado agote los recursos de un dispositivo afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos a la hora de gestionar determinados tipos de tráfico. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes inalámbricos específicos a un dispositivo afectado. Un exploit exitoso podría permitir al atacante consumir recursos en un dispositivo afectado. Un ataque sostenido podría provocar la interrupción del túnel de control y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP) y la pérdida intermitente de tráfico de clientes inalámbricos.
  • Vulnerabilidad en QSige (CVE-2023-4101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 10/10/2023
    El SSO de inicio de sesión de QSige no tiene un mecanismo de control de acceso para verificar si el usuario que solicita un recurso tiene permisos suficientes para hacerlo. Como requisito previo, es necesario iniciar sesión en la aplicación.
  • Vulnerabilidad en QSige (CVE-2023-4102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 10/10/2023
    El SSO de inicio de sesión de QSige no tiene un mecanismo de control de acceso para verificar si el usuario que solicita un recurso tiene permisos suficientes para hacerlo. Como requisito previo, es necesario iniciar sesión en la aplicación.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-5369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Antes de la corrección, la llamada al sistema copy_file_range verificó solo las capabilities CAP_READ y CAP_WRITE en los descriptores de archivos de entrada y salida, respectivamente. Usar un desplazamiento es lógicamente equivalente a buscar, y la llamada al sistema debe requerir adicionalmente la capability CAP_SEEK. Esta verificación de privilegios incorrecta permitió que los procesos aislados con solo lectura o escritura pero sin capacidad de búsqueda en un descriptor de archivo leyeran o escribieran datos en una ubicación arbitraria dentro del archivo correspondiente a ese descriptor de archivo.
  • Vulnerabilidad en SMCCC (CVE-2023-5370)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    En la CPU 0, se llama a la verificación del workaround de SMCCC antes de que se haya inicializado el soporte de SMCCC. Esto resultó en que no se instalaran workarounds de ejecución especulativa en la CPU 0.
  • Vulnerabilidad en Citadel (CVE-2023-44272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) en las versiones Citadel anteriores a la 994. Cuando un usuario malintencionado envía un mensaje instantáneo con algún código JavaScript, la secuencia de comandos puede ejecutarse en el navegador web del usuario víctima.
  • Vulnerabilidad en Quarkus (CVE-2023-1584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Se encontró un defecto en Quarkus. Quarkus OIDC puede filtrar tanto ID como tokens de acceso en el flujo del código de autorización cuando se utiliza un protocolo HTTP inseguro, lo que puede permitir a los atacantes acceder a datos confidenciales del usuario directamente desde el token de ID o utilizando el token de acceso para acceder a los datos del usuario desde los servicios del proveedor OIDC. . Tenga en cuenta que las contraseñas no se almacenan en tokens de acceso.
  • Vulnerabilidad en Keycloak (CVE-2023-2422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Se encontró una falla en Keycloak. Un servidor Keycloak configurado para admitir la autenticación mTLS para clientes OAuth/OpenID no verifica correctamente la cadena de certificados del cliente. Un cliente que posee un certificado adecuado puede autorizarse como cualquier otro cliente, por tanto, acceder a datos que pertenecen a otros clientes.
  • Vulnerabilidad en Hot Rod (CVE-2023-4586)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Se encontró una vulnerabilidad en el cliente Hot Rod. Este problema de seguridad ocurre porque el cliente Hot Rod no habilita la validación del nombre de host cuando usa TLS, lo que posiblemente resulte en un ataque de man-in-the-middle (MITM).
  • Vulnerabilidad en urllib3 (CVE-2023-43804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    urllib3 es una librería cliente HTTP fácil de usar para Python. urllib3 no trata el encabezado HTTP "Cookie" de manera especial ni proporciona ayuda para administrar las cookies a través de HTTP, eso es responsabilidad del usuario. Sin embargo, es posible que un usuario especifique un encabezado "Cookie" y, sin saberlo, filtre información a través de redireccionamientos HTTP a un origen diferente si ese usuario no deshabilita los redireccionamientos explícitamente. Este problema se solucionó en urllib3 versión 1.26.17 o 2.0.5.
  • Vulnerabilidad en Wireshark (CVE-2023-5371)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    La pérdida de memoria del disector RTPS en Wireshark 4.0.0 a 4.0.8 y 3.6.0 a 3.6.16 permite la denegación de servicio mediante inyección de paquetes o archivo de captura manipulado.
  • Vulnerabilidad en ImageMagick (CVE-2023-3428)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Se encontró una vulnerabilidad de desbordamiento del búfer en coders/tiff.c en ImageMagick. Este problema puede permitir que un atacante local engañe al usuario para que abra un archivo especialmente manipulado, lo que provocará un bloqueo de la aplicación y una denegación de servicio.
  • Vulnerabilidad en Libatiff (CVE-2023-3576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Se encontró una falla de pérdida de memoria en la utilidad tiffcrop de Libatiff. Este problema se produce cuando tiffcrop opera en un archivo de imagen TIFF, lo que permite a un atacante pasar un archivo de imagen TIFF manipulado a la utilidad tiffcrop, lo que provoca este problema de pérdida de memoria, un bloqueo de la aplicación y, finalmente, una denegación de servicio.
  • Vulnerabilidad en Hydra (CVE-2023-42448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Hydra es la solución de escalabilidad de capa dos para Cardano. Antes de la versión 0.13.0, la especificación establece que el período de impugnación en el dato del UTxO en el validador "head" debe permanecer sin cambios a medida que el estado avanza de Open a Closed (Transacción cerrada), pero no parece realizarse dicha verificación en la función "checkClose" del validador "head". Esto permitiría a un participante malintencionado modificar la fecha límite de impugnación del "head" para permitirle distribuir el "head" sin darle a otro participante la oportunidad de competir, o evitar que cualquier participante redistribuya los fondos bloqueados en el "head" a través de una distribución. La versión 0.13.0 contiene un parche para este problema.
  • Vulnerabilidad en Schneider Electric SE (CVE-2023-5391)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    CWE-502: Existe una vulnerabilidad de deserialización de datos que no son de confianza que podría permitir a un atacante ejecutar código arbitrario en el sistema objetivo enviando un paquete específicamente manipulado a la aplicación.
  • Vulnerabilidad en Schneider Electric SE (CVE-2023-5399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    CWE-22: Existe una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") que podría causar un problema de path traversal al utilizar el comando File.
  • Vulnerabilidad en Facebook (CVE-2023-38537)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Una condición de ejecución en un subsistema de transporte de red provocó un problema de use-after-free en llamadas de audio/video entrantes establecidas o no silenciadas que podrían haber resultado en la terminación de la aplicación o en un flujo de control inesperado con muy baja probabilidad.
  • Vulnerabilidad en Facebook (CVE-2023-38538)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Una condición de ejecución en un subsistema de eventos provocó un problema de use-after-free en llamadas de audio/video establecidas que podría haber resultado en la terminación de la aplicación o en un flujo de control inesperado con muy baja probabilidad.
  • Vulnerabilidad en Hydra (CVE-2023-42449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 10/10/2023
    Hydra es la solución de escalabilidad de dos capas para Cardano. Antes de la versión 0.13.0, es posible que un inicializador de "head" malicioso extraiga uno o más PT para el "head" que está inicializando debido a una lógica de validación de datos incorrecta en la política de acuñación de tokens del "head", lo que luego resulta en una verificación defectuosa para quemar el "head" ST en el validador "initial". Esto es posible porque no se verifica en "HeadTokens.hs" que los datos de las salidas en el validador "initial" sean iguales al ID del "head" real, y tampoco se verifica en el "off-chain code". Durante el estado "Initial" del protocolo, si el inicializador malicioso elimina un PT de los scripts de Hydra, resulta imposible para cualquier otro participante obtener los fondos que han intentado hacer "commit" en el "head", ya que para hacerlo, la transacción Abort debe quemar todos los PT para el "head", pero no pueden quemar el PT que controla el atacante y, por lo tanto, no pueden satisfacer este requisito. Eso significa que el inicializador puede bloquear los fondos hechos "committed" de los otros participantes para siempre o hasta que decidan devolver el PT (rescate). El inicializador malicioso también puede usar el PT para simular un "committed" en un TxO particular cuando el "head" avanza al estado "Open". Por ejemplo, podrían decir que hicieron "committed" a un TxO residiendo en su dirección que contenía 100 ADA, pero en realidad estos 100 ADA no se movieron al "head" y, por lo tanto, para que otro participante realice el fanout se verán obligados a pagar al atacante los 100 ADA de sus propios fondos, ya que la transacción fanout debe pagar todos los TxO que hicieron "committed" (aunque el atacante realizó el "commit" TxO). Pueden hacer esto colocando el PT en un UTxO con un dato "Commit" bien formado con el contenido que deseen y luego usar este UTxO en la transacción "collectCom". Puede haber otras formas posibles de abusar del control de un PT. La versión 0.13.0 soluciona este problema.
  • Vulnerabilidad en LibTIFF (CVE-2023-40745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    LibTIFF es vulnerable a un desbordamiento de enteros. Esta falla permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar un código arbitrario a través de una imagen tiff manipulada, lo que desencadena un desbordamiento del búfer.
  • Vulnerabilidad en LibTIFF (CVE-2023-41175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Se encontró una vulnerabilidad en libtiff debido a múltiples posibles desbordamientos de enteros en raw2tiff.c. Esta falla permite a atacantes remotos provocar una denegación de servicio o posiblemente ejecutar un código arbitrario a través de una imagen tiff manipulada, lo que desencadena un desbordamiento del búfer.
  • Vulnerabilidad en vim/vim de GitHub (CVE-2023-5441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Desreferencia del puntero NULL en el repositorio de GitHub vim/vim anterior a 20d161ace307e28690229b68584f2d84556f8960.
  • Vulnerabilidad en Acronis Agent (CVE-2023-44211)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 31637.
  • Vulnerabilidad en Acronis Agent (CVE-2023-44212)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 31477.
  • Vulnerabilidad en Acronis Agent (CVE-2023-44213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación de información sensible debido a la recopilación excesiva de información del sistema. Los siguientes productos se ven afectados: Acronis Agent (Windows) anterior a la compilación 35739.
  • Vulnerabilidad en Acronis Agent (CVE-2023-44214)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35739.
  • Vulnerabilidad en Acronis Agent (CVE-2023-45240)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35739.
  • Vulnerabilidad en Acronis Agent (CVE-2023-45241)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Se filtra información confidencial a través de archivos de registro. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35739.
  • Vulnerabilidad en Acronis Agent (CVE-2023-45242)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35739.
  • Vulnerabilidad en Acronis Agent (CVE-2023-45243)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 10/10/2023
    Divulgación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35739.
  • Vulnerabilidad en P Royal Royal Elementor Addons and Templates (CVE-2022-47175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento P Royal Royal Elementor Addons and Templates en versiones <= 1.3.75.
  • Vulnerabilidad en Sumo Social Share Boost (CVE-2023-25033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Sumo Social Share Boost en versiones <= 4.5.
  • Vulnerabilidad en BoldGrid Post y Page Builder (CVE-2023-25480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en BoldGrid Post y Page Builder por BoldGrid – complemento Visual Drag and Drop Editor en versiones <= 1.24.1.
  • Vulnerabilidad en MakeStories Team MakeStories (CVE-2023-27448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento MakeStories Team MakeStories (para Google Web Stories) en versiones <= 2.8.0.
  • Vulnerabilidad en Dipak C. Gajjar WP Super Minify (CVE-2023-27615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Dipak C. Gajjar WP Super Minify en versiones <= 1.5.1.
  • Vulnerabilidad en Gangesh Matta Simple Org Chart (CVE-2023-40008)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Gangesh Matta Simple Org Chart en versiones <= 2.3.4.
  • Vulnerabilidad en wp DX-auto-save-images (CVE-2023-40671)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 10/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento wp DX-auto-save-images en versiones <= 1.4.0.