Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenRapid RapidCMS 1.3.1 (CVE-2023-5258)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad ha sido encontrada en OpenRapid RapidCMS 1.3.1 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /resource/addgood.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240867.
  • Vulnerabilidad en OpenRapid RapidCMS 1.3.1 (CVE-2023-5262)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad ha sido encontrada en OpenRapid RapidCMS 1.3.1 y clasificada como crítica. La función isImg del archivo /admin/config/uploadicon.php es afectada por esta vulnerabilidad. La manipulación del argumento fileName conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240871.
  • Vulnerabilidad en DedeBIZ 6.2 (CVE-2023-5266)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad fue encontrada en DedeBIZ 6.2 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /src/admin/tags_main.php. La manipulación de los identificadores de argumentos conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-240879.
  • Vulnerabilidad en DedeBIZ 6.2 (CVE-2023-5268)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad fue encontrada en DedeBIZ 6.2 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /src/admin/makehtml_taglist_action.php. La manipulación del argumento mktime conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240881.
  • Vulnerabilidad en BuddyBoss (CVE-2023-32671)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/10/2023
    Se ha encontrado una vulnerabilidad XSS almacenada en la plataforma BuddyBoss que afecta a la versión 2.2.9. Esta vulnerabilidad permite a un atacante almacenar un payload de JavaScript malicioso mediante una solicitud POST al enviar una invitación.
  • Vulnerabilidad en Duo en Samsung Mobile (CVE-2023-30690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad de validación de entrada incorrecta en Duo antes de SMR Oct-2023 Release 1 permite a atacantes locales iniciar actividades privilegiadas.
  • Vulnerabilidad en Milesight UR5X, UR32L, UR32, UR35, UR41 (CVE-2023-43261)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 11/10/2023
    Una divulgación de información en Milesight UR5X, UR32L, UR32, UR35, UR41 anterior a v35.3.0.7 permite a los atacantes acceder a componentes confidenciales del router.
  • Vulnerabilidad en Certain HP Enterprise LaserJet and HP LaserJet Managed Printers (CVE-2023-5113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 11/10/2023
    Certain HP Enterprise LaserJet and HP LaserJet Managed Printers son potencialmente vulnerables a la denegación de servicio debido a la solicitud de WS-Print y posibles inyecciones de Cross Site Scripting (XSS) a través de jQuery-UI.
  • Vulnerabilidad en Garuda Linux (CVE-2021-3784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 11/10/2023
    Garuda Linux realiza una creación y autenticación de usuarios insegura que permite a cualquier usuario hacerse pasar por la cuenta creada. Al crear usuarios desde el 'Administrador de configuración de Garuda' se realiza un procedimiento inseguro que mantiene al usuario creado sin contraseña asignada durante algunos segundos. Esto podría permitir que un atacante potencial aproveche esta vulnerabilidad para autenticarse sin conocer la contraseña.
  • Vulnerabilidad en Schneider Electric SE (CVE-2023-5402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 11/10/2023
    CWE-269: Existe una vulnerabilidad de gestión de privilegios inadecuada, que podría provocar una ejecución remota de código cuando se utiliza el comando de transferencia a través de la red.
  • Vulnerabilidad en Hydra (CVE-2023-38701)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 11/10/2023
    Hydra es la solución de escalabilidad de capa dos para Cardano. Los usuarios del protocolo "head" de Hydra envían los UTxOs que desean hacer "commit" al "head" de Hydra, primero al validador "commit", donde permanecen hasta que se recopilan en el validador de "head" o se cancela la inicialización del protocolo y el valor de los committed UTxOs se devuelven a los usuarios que hicieron "commit". Antes de la versión 0.12.0, el validador del "commit" contiene una verificación defectuosa cuando se usa el redeemer "ViaAbort", lo que permite a cualquier usuario gastar cualquier UTxO que esté en el validador de forma arbitraria, lo que significa que un atacante puede robar los fondos que los usuarios están tratando de hacer "commit" con el validador "head". El comportamiento previsto es que los fondos deben devolverse al usuario que comprometió los fondos y solo puede ser realizado por un participante del "head". El validador "initial" también se ve afectado de manera similar, ya que realiza la misma verificación defectuosa para el redeemer "ViaAbort". Debido a este problema, un atacante puede robar cualquier fondo que el usuario intente depositar en el "head" de Hydra. Además, un atacante puede impedir que cualquier "head" de Hydra se abra con éxito. No permite que un atacante obtenga fondos que se hayan recaudado exitosamente y que actualmente residen en el validador "head". La versión 0.12.0 contiene una solución para este problema.
  • Vulnerabilidad en ftpd (CVE-2023-45198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    ftpd antes de "NetBSD-ftpd 20230930" puede filtrar información sobre el sistema de archivos del host antes de la autenticación mediante un comando MLSD o MLST. tnftpd (la versión portátil de NetBSD ftpd) anterior a 20231001 también es vulnerable.
  • Vulnerabilidad en 1E Client (CVE-2023-45159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    El instalador de 1E Client puede realizar la eliminación arbitraria de archivos protegidos. Un usuario sin privilegios podría proporcionar un enlace simbólico o una unión de Windows para apuntar a un directorio protegido en el instalador que el Cliente 1E borraría al iniciar el servicio. Hay una revisión disponible Q23092 que obliga al cliente 1E a buscar un enlace o cruce simbólico y, si encuentra uno, se niega a usar esa ruta y en su lugar crea una ruta que involucra un GUID aleatorio.
  • Vulnerabilidad en Vapor (CVE-2023-44386)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Vapor es un framework web HTTP para Swift. Existe una vulnerabilidad de denegación de servicio que afecta a todos los usuarios de las versiones afectadas de Vapor. El controlador de errores HTTP1 cerraba las conexiones cuando se producían errores de análisis HTTP en lugar de transmitirlos. El problema se solucionó a partir de la versión 4.84.2 de Vapor.
  • Vulnerabilidad en Gradle (CVE-2023-44387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Gradle es una herramienta de compilación centrada en la automatización de la compilación y soporte para el desarrollo en varios idiomas. Al copiar o archivar archivos vinculados simbólicamente, Gradle los resuelve pero aplica los permisos del enlace simbólico en lugar de los permisos del archivo vinculado al archivo resultante. Esto lleva a que los archivos tengan demasiados permisos, dado que los enlaces simbólicos suelen ser legibles y escribibles por todo el mundo. Si bien es poco probable que esto resulte en una vulnerabilidad directa para la compilación afectada, puede abrir vectores de ataque dependiendo de dónde terminen copiándose o desarchivándose los artefactos de la compilación. En las versiones 7.6.3, 8.4 y superiores, Gradle ahora usará correctamente los permisos del archivo al que apunta el enlace simbólico para establecer los permisos del archivo copiado o archivado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-42754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Se encontró una falla de desreferencia del puntero NULL en la pila ipv4 del kernel de Linux. Se suponía que el búfer de socket (skb) estaba asociado con un dispositivo antes de llamar a __ip_options_compile, lo que no siempre es el caso si ipvs redirige el skb. Este problema puede permitir que un usuario local con privilegios CAP_NET_ADMIN bloquee el sistema.
  • Vulnerabilidad en kernel de Linux (CVE-2023-42755)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Se encontró una falla en el clasificador del IPv4 Resource Reservation Protocol (RSVP) en el kernel de Linux. El puntero xprt puede ir más allá de la parte lineal del skb, lo que lleva a una lectura fuera de límites en la función `rsvp_classify`. Este problema puede permitir que un usuario local bloquee el sistema y provoque una denegación de servicio.
  • Vulnerabilidad en Milesight UR5X, UR32L, UR32, UR35, UR41 (CVE-2023-43260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Se descubrió que Milesight UR5X, UR32L, UR32, UR35, UR41 anteriores a v35.3.0.7 contenían una vulnerabilidad de Cross-Site Scripting (XSS) a través del panel de administración.
  • Vulnerabilidad en Prixan prixanconnect (CVE-2023-40920)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Se descubrió que Prixan prixanconnect hasta v1.62 contenía una vulnerabilidad de inyección SQL a través del componente CartsGuruCatalogModuleFrontController::importProducts().
  • Vulnerabilidad en WP Ultimate CSV Importer Plugin 3.7.2 (CVE-2015-10125)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad ha sido encontrada en WP Ultimate CSV Importer Plugin 3.7.2 en WordPress y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. La actualización a la versión 3.7.3 puede solucionar este problema. El identificador del parche es 13c30af721d3f989caac72dd0f56cf0dc40fad7e. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-241317.
  • Vulnerabilidad en Decidim (CVE-2023-36465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    Decidim es un framework de democracia participativa, escrito en Ruby on Rails, desarrollado originalmente para el sitio web de participación en línea y fuera de línea del gobierno de la ciudad de Barcelona. El módulo `templates` no aplica los permisos correctos, lo que permite que cualquier usuario que haya iniciado sesión acceda a esta funcionalidad en el panel de administración. Un atacante podría utilizar esta vulnerabilidad para cambiar, crear o eliminar plantillas de encuestas. Este problema se solucionó en las versiones 0.26.8 y 0.27.4.
  • Vulnerabilidad en Discourse (CVE-2023-44384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    Discourse-jira es un complemento de Discourse que permite que los proyectos, tipos de problemas, campos y opciones de campos de Jira se sincronicen automáticamente. Un usuario administrador puede realizar un ataque SSRF configurando la URL de Jira en una ubicación arbitraria y habilitando la configuración del sitio `discourse_jira_verbose_log`. Un usuario moderador podría manipular la ruta de solicitud a la API de Jira, permitiéndole realizar solicitudes GET arbitrarias utilizando las credenciales de la API de Jira, potencialmente con permisos elevados, utilizadas por la aplicación.
  • Vulnerabilidad en validarPassword de WifiConfigurationUtil.java (CVE-2023-21252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    En validarPassword de WifiConfigurationUtil.java, existe una forma posible de hacer que el dispositivo entre en un bucle de arranque debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    En varias ubicaciones, existe una forma posible de bloquear varios servicios del sistema debido al agotamiento de los recursos. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en killBackgroundProcesses de ActivityManagerService.java (CVE-2023-21266)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    En killBackgroundProcesses de ActivityManagerService.java, existe una forma posible de escapar de la protección de Google Play debido a una omisión de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en visitUris de Notification.java (CVE-2023-21291)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    En visitUris de Notification.java, existe una forma posible de revelar el contenido de la imagen de otro usuario debido a una falta de verificación de permisos. Esto podría dar lugar a la divulgación de información local con privilegios de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en NETIS SYSTEMS N3Mv2 v.1.0.1.865 (CVE-2023-44860)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    Un problema en NETIS SYSTEMS N3Mv2 v.1.0.1.865 permite a un atacante remoto provocar una denegación de servicio a través del componente de autorización en la solicitud HTTP.
  • Vulnerabilidad en libxml2 (CVE-2023-45322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 11/10/2023
    ** EN DISPUTA ** libxml2 hasta 2.11.5 tiene un use-after-free que solo puede ocurrir después de que falla una determinada asignación de memoria. Esto ocurre en xmlUnlinkNode en tree.c. NOTA: la posición del proveedor es "No creo que estos problemas sean lo suficientemente críticos como para justificar un ID CVE... porque un atacante normalmente no puede controlar cuándo fallan las asignaciones de memoria".
  • Vulnerabilidad en subiquity (CVE-2023-5182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2023
    Fecha de última actualización: 11/10/2023
    Los datos confidenciales podrían quedar expuestos en los registros de subiquity versión 23.09.1 y anteriores. Un atacante del grupo adm podría usar esta información para encontrar contraseñas cifradas y posiblemente aumentar sus privilegios.
  • Vulnerabilidad en FW-PackageManager (CVE-2023-40653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/10/2023
    Fecha de última actualización: 11/10/2023
    En FW-PackageManager, es posible que falte una verificación de permisos. Esto podría llevar a una escalada local de privilegios con permisos de ejecución de System necesarios.
  • Vulnerabilidad en FW-PackageManager (CVE-2023-40654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/10/2023
    Fecha de última actualización: 11/10/2023
    En FW-PackageManager, es posible que falte una verificación de permisos. Esto podría llevar a una escalada local de privilegios con permisos de ejecución de System necesarios.
  • Vulnerabilidad en Teamwork Cloud No Magic (CVE-2023-3589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) que afecta a Teamwork Cloud desde No Magic Release 2021x hasta No Magic Release 2022x permite a un atacante enviar una consulta específicamente manipulada al servidor.
  • Vulnerabilidad en Moriyan Jay WP Site Protector (CVE-2023-44237)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Moriyan Jay WP Site Protector en versiones <= 2.0.
  • Vulnerabilidad en SICK APU (CVE-2023-43696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Un control de acceso inadecuado en SICK APU permite a un atacante remoto sin privilegios descargar y cargar archivos arbitrarios mediante acceso anónimo al servidor FTP.
  • Vulnerabilidad en SICK APU (CVE-2023-43699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La restricción inadecuada de intentos de autenticación excesivos de RDT400 en SICK APU permite a un atacante remoto sin privilegios adivinar la contraseña mediante prueba y error, ya que los intentos de inicio de sesión no están limitados.
  • Vulnerabilidad en SICK APU (CVE-2023-43700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La falta de autorización de RDT400 en SICK APU permite a un atacante remoto sin privilegios modificar datos a través de solicitudes HTTP que no requieren autenticación.
  • Vulnerabilidad en Acronis Agent (CVE-2023-45247)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 36497.
  • Vulnerabilidad en Acronis Agent (CVE-2023-45248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Escalada de privilegios locales debido a una vulnerabilidad de secuestro de DLL. Los siguientes productos se ven afectados: Acronis Agent (Windows) anterior a la compilación 36497.
  • Vulnerabilidad en SICK APU (CVE-2023-43697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La modificación de datos supuestamente inmutables (MAID) en RDT400 en SICK APU permite a un atacante remoto sin privilegios hacer que el sitio no pueda cargar las cadenas necesarias cambiando las rutas de los archivos mediante solicitudes HTTP.
  • Vulnerabilidad en SICK APU (CVE-2023-43698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La neutralización inadecuada de la entrada durante la generación de páginas web ("Cross-site Scripting") en RDT400 en SICK APU permite a un atacante remoto sin privilegios ejecutar código arbitrario en el navegador del cliente mediante la inyección de código en el sitio web.
  • Vulnerabilidad en SICK APU (CVE-2023-5100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La transmisión de texto plano de información confidencial en RDT400 en SICK APU permite a un atacante remoto sin privilegios recuperar información potencialmente confidencial mediante la interceptación del tráfico de red que no está cifrado.
  • Vulnerabilidad en SICK APU (CVE-2023-5101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Archivos o directorios accesibles a partes externas en RDT400 en SICK APU permiten a un atacante remoto sin privilegios descargar varios archivos desde el servidor a través de solicitudes HTTP.
  • Vulnerabilidad en SICK APU (CVE-2023-5102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Una gestión de flujo de control insuficiente en RDT400 en SICK APU permite que un atacante remoto sin privilegios habilite potencialmente funciones ocultas a través de solicitudes HTTP.
  • Vulnerabilidad en SICK APU (CVE-2023-5103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La restricción inadecuada de Rendered UI Layers o Frames en RDT400 en SICK APU permite que un atacante remoto sin privilegios revele potencialmente información confidencial engañando a un usuario para que haga clic en un elemento procesable usando un iframe.
  • Vulnerabilidad en WPSynchro WP Synchro (CVE-2023-41660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento WPSynchro WP Synchro en versiones <= 1.9.1.
  • Vulnerabilidad en kernel de Linux (CVE-2023-39189)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Se encontró una falla en el subsistema Netfilter en el kernel de Linux. La función nfnl_osf_add_callback no validó el campo opt_num controlado por el modo de usuario. Esta falla permite que un atacante local privilegiado (CAP_NET_ADMIN) active una lectura fuera de límites, lo que provoca un bloqueo o la divulgación de información.
  • Vulnerabilidad en kernel de Linux (CVE-2023-39192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Se encontró una falla en el subsistema Netfilter en el kernel de Linux. El módulo xt_u32 no validó los campos en la estructura xt_u32. Esta falla permite a un atacante local privilegiado activar una lectura fuera de límites configurando los campos de tamaño con un valor más allá de los límites de la matriz, lo que provoca un bloqueo o la divulgación de información.
  • Vulnerabilidad en kernel de Linux (CVE-2023-39193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Se encontró una falla en el subsistema Netfilter en el kernel de Linux. El sctp_mt_check no validó el campo flag_count. Esta falla permite que un atacante local privilegiado (CAP_NET_ADMIN) active una lectura fuera de límites, lo que provoca un bloqueo o la divulgación de información.
  • Vulnerabilidad en kernel de Linux (CVE-2023-39194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Se encontró una falla en el subsistema XFRM del kernel de Linux. La falla específica existe en el procesamiento de filtros de estado, lo que puede resultar en una lectura más allá del final de un búfer asignado. Esta falla permite que un atacante local con privilegios (CAP_NET_ADMIN) active una lectura fuera de límites, lo que podría conducir a una divulgación de información.
  • Vulnerabilidad en Ulf Benjaminsson WP-dTree (CVE-2023-41667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Ulf Benjaminsson WP-dTree en versiones <= 4.4.5.
  • Vulnerabilidad en Leadster (CVE-2023-41668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Leadster en versiones <= 1.1.2.
  • Vulnerabilidad en DAEXT Live News (CVE-2023-41669)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento DAEXT Live News en versiones <= 1.06.
  • Vulnerabilidad en Palasthotel (CVE-2023-41670)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Palasthotel (en persona: Edward Bock) Utilice el complemento Memcached en versiones <= 1.0.4.
  • Vulnerabilidad en Rémi Leclercq Hide admin notices (CVE-2023-41672)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Rémi Leclercq Hide admin notices: en el complemento Admin Notification Center en versiones <= 2.3.2.
  • Vulnerabilidad en MooSocial v.3.1.8 (CVE-2023-44811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La vulnerabilidad de Cross Site Request Forgery (CSRF) en MooSocial v.3.1.8 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través de la función de cambio de contraseña del administrador.
  • Vulnerabilidad en mooSocial v.3.1.8 (CVE-2023-44812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    La vulnerabilidad de Cross Site Scripting (XSS) en mooSocial v.3.1.8 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro admin_redirect_url de la función de inicio de sesión del usuario.
  • Vulnerabilidad en mooSocial v.3.1.8 (CVE-2023-44813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en mooSocial v.3.1.8 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro mode de la función de inicio de sesión para invitar a un amigo.
  • Vulnerabilidad en hansun CMS v1.0 (CVE-2023-43899)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 11/10/2023
    Se descubrió que hansun CMS v1.0 contiene una vulnerabilidad de inyección SQL a través del componente /ajax/ajax_login.ashx.
  • Vulnerabilidad en SAP PowerDesigner Client (CVE-2023-40310)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    SAP PowerDesigner Client: versión 16.7, no valida suficientemente el documento XML BPMN2 importado de una fuente que no es de confianza. Como resultado, se accedería a las URL de entidades externas en el archivo BPMN2, aunque no se utilizaran, durante la importación. Un ataque exitoso podría afectar la disponibilidad de SAP PowerDesigner Client.
  • Vulnerabilidad en SAP Business One (B1i) (CVE-2023-41365)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    SAP Business One (B1i): versión 10.0, permite a un atacante autorizado recuperar el seguimiento de la pila de detalles del mensaje de error para realizar la inyección XXE, lo que conducirá a la divulgación de información. Después de una explotación exitosa, un atacante puede causar un impacto limitado en la confidencialidad y ningún impacto en la integridad y disponibilidad.
  • Vulnerabilidad en S/4HANA Manage (CVE-2023-42473)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    S/4HANA Manage (Artículos de retención de impuestos): versión 106, no realiza las verificaciones de autorización necesarias para un usuario autenticado, lo que resulta en una escalada de privilegios que tiene un impacto bajo en la confidencialidad e integridad de la aplicación.
  • Vulnerabilidad en SAP BusinessObjects Web Intelligence (CVE-2023-42474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    SAP BusinessObjects Web Intelligence - versión 420, tiene una URL con un parámetro que podría ser vulnerable a un ataque XSS. El atacante podría enviar un enlace malicioso a un usuario que posiblemente le permitiría recuperar información confidencial.
  • Vulnerabilidad en Statutory Reporting (CVE-2023-42475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    La aplicación Statutory Reporting tiene una ubicación de almacenamiento de archivos vulnerable, lo que potencialmente permite a un atacante con pocos privilegios leer archivos del servidor con un impacto mínimo en la confidencialidad.
  • Vulnerabilidad en Typora v.0.9.65 (CVE-2020-18336)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    La vulnerabilidad de Cross Site Scripting (XSS) encontrada en Typora v.0.9.65 permite a un atacante remoto obtener información confidencial a través de la función de exportación de archivos PDF.
  • Vulnerabilidad en ZenTaoPMS v.18.6 (CVE-2023-44826)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    La vulnerabilidad de Cross Site Scripting en ZenTaoPMS v.18.6 permite a un atacante local obtener información confidencial a través de un script manipulado.
  • Vulnerabilidad en ZenTao Community Edition, ZenTao Biz y ZenTao Max (CVE-2023-44827)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    Un problema en ZenTao Community Edition v.18.6 y anteriores, ZenTao Biz v.8.6 y anteriores, ZenTao Max v.4.7 y anteriores permite a un atacante ejecutar código arbitrario a través de un script manipulado para la función Office Conversion Settings.
  • Vulnerabilidad en D-Link DSL-3782 v.1.03 (CVE-2023-44959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    Un problema encontrado en D-Link DSL-3782 v.1.03 y anteriores permite a usuarios remotos autenticados ejecutar código arbitrario como root a través de los campos de Dirección IP del Router de la página de configuración de red.
  • Vulnerabilidad en GEO my WordPress para WordPress (CVE-2023-5467)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    El complemento GEO my WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a través de códigos cortos en versiones hasta la 4.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Nikunj Soni Easy WP Cleaner (CVE-2023-41697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Nikunj Soni Easy WP Cleaner en versiones <= 1.9.
  • Vulnerabilidad en SendPress Newsletters (CVE-2023-41730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento SendPress Newsletters en versiones <= 1.22.3.31.
  • Vulnerabilidad en Hardik Kalathiya WP Gallery Metabox (CVE-2023-41876)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 11/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Hardik Kalathiya WP Gallery Metabox en versiones <= 1.0.0.