Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en PostCSS (CVE-2023-44270)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 10/10/2023
Se descubrió un problema en PostCSS antes de la versión 8.4.31. Afecta a los linters que utilizan PostCSS para analizar hojas de estilos en cascada (CSS) externas. Puede haber \r discrepancies, como lo demuestra @font-face{ font:(\r/*);} en una regla.
-
Vulnerabilidad en QSige (CVE-2023-4103)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 10/10/2023
Las estadísticas de QSige se ven afectadas por una vulnerabilidad SQLi remota. Se ha identificado que la aplicación web no filtra correctamente los parámetros de entrada, permitiendo inyecciones SQL, DoS o divulgación de información. Como requisito previo, es necesario iniciar sesión en la aplicación.
-
Vulnerabilidad en Atlassian (CVE-2023-22515)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Atlassian ha sido informado de un problema por un puñado de clientes que atacantes externos pueden haber explotado una vulnerabilidad previamente desconocida en instancias de Confluence Data Center y Server de acceso público para crear cuentas de administrador de Confluence no autorizadas y acceder a instancias de Confluence. Los sitios de Atlassian Cloud no se ven afectados por esta vulnerabilidad. Si se accede a su sitio de Confluence a través de un dominio atlassian.net, está alojado en Atlassian y no es vulnerable a este problema. Para obtener más detalles, revise el aviso vinculado sobre este CVE.
-
Vulnerabilidad en Trellix ENS (CVE-2023-3665)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Una vulnerabilidad de inyección de código en Trellix ENS 10.7.0 de abril de 2023 y versiones anteriores permitió a un usuario local deshabilitar el componente ENS AMSI a través de variables de entorno, lo que provocó la denegación de servicio o la ejecución de código arbitrario.
-
Vulnerabilidad en Controller (CVE-2023-3971)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Se encontró una falla de inyección de HTML en Controller en la configuración de la interfaz de usuario. Esta falla permite a un atacante capturar credenciales creando una página de inicio de sesión personalizada mediante la inyección de HTML, lo que resulta en un compromiso total.
-
Vulnerabilidad en Ansible (CVE-2023-4237)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Se encontró una falla en la plataforma de automatización Ansible. Al crear un nuevo par de claves, el módulo ec2_key imprime la clave privada directamente en la salida estándar. Esta falla permite que un atacante obtenga esas claves de los archivos de registro, comprometiendo la confidencialidad, integridad y disponibilidad del sistema.
-
Vulnerabilidad en Ansible (CVE-2023-4380)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Existe un defecto lógico en Ansible. Siempre que se crea un proyecto privado con credenciales incorrectas, se registra en texto plano. Esta falla permite que un atacante recupere las credenciales del registro, lo que resulta en la pérdida de confidencialidad, integridad y disponibilidad.
-
Vulnerabilidad en Mozilla Common Voice (CVE-2023-42808)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Common Voice es la aplicación web de Mozilla Common Voice, una plataforma para recopilar donaciones de voz con el fin de crear conjuntos de datos de dominio público para entrenar herramientas relacionadas con el reconocimiento de voz. La versión 1.88.2 es vulnerable a Cross-Site Scripting (XSS) dado que los datos controlados por el usuario fluyen a una expresión de ruta (ruta de una solicitud de red). Este problema puede llevar a un Cross-Site Scripting (XSS) en el contexto del origen del servidor de Common Voice. Al momento de la publicación, se desconoce si existen parches o workarounds.
-
Vulnerabilidad en Redisson (CVE-2023-42809)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Redisson es un cliente Java Redis que utiliza el framework Netty. Antes de la versión 3.22.0, algunos de los mensajes recibidos del servidor Redis contienen objetos Java que el cliente deserializa sin mayor validación. Los atacantes que logran engañar a los clientes para que se comuniquen con un servidor malicioso pueden incluir objetos especialmente manipulados en sus respuestas que, una vez deserializados por el cliente, lo obligan a ejecutar código arbitrario. Se puede abusar de esto para tomar el control de la máquina en la que se ejecuta el cliente. La versión 3.22.0 contiene un parche para este problema. Se encuentran disponibles algunos consejos posteriores a la reparación. NO utilice `Kryo5Codec` como códec de deserialización, ya que aún es vulnerable a la deserialización arbitraria de objetos debido a la llamada `setRegistrationRequired(false)`. Por el contrario, "KryoCodec" es seguro de usar. La solución aplicada a `SerializationCodec` solo consiste en agregar una lista opcional de nombres de clases de permitidos, aunque se recomienda que este comportamiento sea el predeterminado. Al crear una instancia de `SerializationCodec`, utilice el constructor `SerializationCodec(ClassLoader classLoader, Set AllowClasses)` para restringir las clases permitidas para la deserialización.
-
Vulnerabilidad en Misskey (CVE-2023-43793)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Misskey es una plataforma de redes sociales descentralizada y de código abierto. Antes de la versión 2023.9.0, al editar la URL, un usuario podía omitir la autenticación del panel Bull, que es la interfaz de usuario de administración de la cola de trabajos, y acceder a él. La versión 2023.9.0 contiene una solución. No se conocen workarounds.
-
Vulnerabilidad en Altair (CVE-2023-43799)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Altair es un cliente GraphQL. Antes de la versión 5.2.5, la aplicación de escritorio del cliente Altair GraphQL no sanitiza las URL externas antes de pasarlas al sistema subyacente. Además, Altair GraphQL Client tampoco aísla el contexto del proceso de renderizado. Esto afecta a las versiones del software que se ejecutan en MacOS, Windows y Linux. La versión 5.2.5 soluciona este problema.
-
Vulnerabilidad en Zope (CVE-2023-44389)
Severidad: Pendiente de análisis
Fecha de publicación: 04/10/2023
Fecha de última actualización: 10/10/2023
Zope es un servidor de aplicaciones web de código abierto. La propiedad title, disponible en la mayoría de los objetos Zope, se puede utilizar para almacenar código de script que se ejecuta mientras se visualiza el objeto afectado en la Interfaz de Administración de Zope (ZMI). Todas las versiones de Zope 4 y Zope 5 se ven afectadas. Los parches se lanzarán con las versiones 4.8.11 y 5.8.6 de Zope
-
Vulnerabilidad en Qognify NiceVision (CVE-2023-2306)
Severidad: Pendiente de análisis
Fecha de publicación: 05/10/2023
Fecha de última actualización: 10/10/2023
Las versiones 3.1 y anteriores de Qognify NiceVision son vulnerables a la exposición de información confidencial mediante credenciales codificadas. Con estas credenciales, un atacante puede recuperar información sobre las cámaras, información del usuario y modificar registros de la base de datos.
-
Vulnerabilidad en IBM Robotic Process Automation 23.0.9 (CVE-2023-43058)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
IBM Robotic Process Automation 23.0.9 es vulnerable a la escalada de privilegios que afecta la propiedad de los proyectos. ID de IBM X-Force: 247527.
-
Vulnerabilidad en Venugopal Remove/hide Author, Date, Category Like Entry-Met (CVE-2023-41650)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Venugopal Remove/hide Author, Date, Category Like Entry-Meta en versiones <= 2.1.
-
Vulnerabilidad en authLdap de Andreas Heigl (CVE-2023-41654)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento authLdap de Andreas Heigl en versiones <= 2.5.8.
-
Vulnerabilidad en API MediaRecorder de Webkit WebKitGTK 2.40.5 (CVE-2023-39928)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Existe una vulnerabilidad de use-after-free en la API MediaRecorder de Webkit WebKitGTK 2.40.5. Una página web especialmente manipulada puede aprovechar esta vulnerabilidad para provocar daños en la memoria y ejecución de código potencialmente arbitrario. Un usuario tendría que visitar una página web maliciosa para activar esta vulnerabilidad.
-
Vulnerabilidad en FooPlugins Best WordPress Gallery Plugin (CVE-2023-44233)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en FooPlugins Best WordPress Gallery Plugin – complemento FooGallery en versiones <= 2.2.44.
-
Vulnerabilidad en Dylan Blokhuis Instant CSS (CVE-2023-44243)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Dylan Blokhuis Instant CSS en versiones <= 1.2.1.
-
Vulnerabilidad en Music Station (CVE-2023-23365)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Se ha informado que una vulnerabilidad de path traversal afecta a Music Station. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados leer el contenido de archivos inesperados y exponer datos confidenciales a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Music Station 5.3.22 y posteriores
-
Vulnerabilidad en Music Station (CVE-2023-23366)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Se ha informado que una vulnerabilidad de path traversal afecta a Music Station. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados leer el contenido de archivos inesperados y exponer datos confidenciales a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Music Station 5.3.22 y posteriores
-
Vulnerabilidad en D-Link DIR-820L 1.05B03 (CVE-2023-44807)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
D-Link DIR-820L 1.05B03 tiene una vulnerabilidad de desbordamiento de pila en la función de cancelPing.
-
Vulnerabilidad en snipe/snipe-it de GitHub (CVE-2023-5452)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Cross-Site Scripting (XSS) - Almacenado en el repositorio de GitHub snipe/snipe-it antes de v6.2.2.
-
Vulnerabilidad en IBM Security Directory Suite 8.0.1 (CVE-2022-33160)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
IBM Security Directory Suite 8.0.1 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 228568.
-
Vulnerabilidad en Simple and Nice Shopping Cart Script v.1.0 (CVE-2023-44061)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/10/2023
Vulnerabilidad de carga de archivos en Simple and Nice Shopping Cart Script v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de la función de carga en el componente de edición de perfil.