Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el código para procesar registros de recursos en consultas mDNS en FNET (CVE-2020-24383)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2020
    Fecha de última actualización: 12/10/2023
    Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar registros de recursos en consultas mDNS no verifica la terminación "\0" apropiada de la cadena del nombre del registro de recursos, lo que conlleva a una lectura fuera de límites y puede causar un filtrado de información o una denegación de servicio
  • Vulnerabilidad en el archivo fnet_ip6.c en la función _fnet_ip6_ext_header_handler_options en el código para procesar el encabezado hop-by-hop en FNET (CVE-2020-17468)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2020
    Fecha de última actualización: 12/10/2023
    Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar el encabezado hop-by-hop (en los encabezados de extensión de IPv6) no comprueba una longitud válida de un encabezado de extensión y, por lo tanto, puede ocurrir una lectura fuera de límites en la función _fnet_ip6_ext_header_handler_options en el archivo fnet_ip6.c, conllevando a una Denegación de Servicio
  • Vulnerabilidad en el archivo fnet_llmnr.c en la función _fnet_llmnr_poll en el código para procesar el nombre de host de una petición LLMNR en FNET (CVE-2020-17467)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2020
    Fecha de última actualización: 12/10/2023
    Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar el nombre de host de una petición LLMNR no comprueba la terminación '\ 0'. Por lo tanto, la longitud deducida del nombre de host no refleja la longitud correcta de los datos reales. Esto puede conllevar a una divulgación de información en la función _fnet_llmnr_poll en el archivo fnet_llmnr.c durante una respuesta a una petición maliciosa de la clase de DNS IN
  • Vulnerabilidad en el archivo fnet_ip6.c en la función _fnet_ip6_reassembly en el código para el reensamblaje de fragmentos IPv6 en FNET (CVE-2020-17469)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2020
    Fecha de última actualización: 12/10/2023
    Se detectó un problema en FNET versiones hasta 4.6.4. El código para el reensamblaje de fragmentos IPv6 intenta acceder a un fragmento anterior a partir de un fragmento entrante de red que aún no cuenta con una referencia al anterior (que supuestamente reside en la lista de reensamblado). Cuando se enfrenta a un fragmento entrante que pertenece a una lista de fragmentos no vacíos, el reensamblaje de IPv6 debe comprobar que no haya huecos vacíos entre los fragmentos: esto conlleva a una desreferencia del puntero no inicializado en la función _fnet_ip6_reassembly en el archivo fnet_ip6.c, y causa una Denegación de Servicio
  • Vulnerabilidad en el archivo fnet_dns.c en la función _fnet_dns_poll en el ID de transacción en la interfaz del cliente DNS en FNET (CVE-2020-17470)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2020
    Fecha de última actualización: 12/10/2023
    Se detectó un problema en FNET versiones hasta 4.6.4. El código que inicializa la estructura de la interfaz del cliente DNS no establece ID de transacción suficientemente aleatorios (siempre se establecen en 1 en la función _fnet_dns_poll en el archivo fnet_dns.c). Esto simplifica significativamente los ataques de envenenamiento de la caché de DNS
  • Vulnerabilidad en Kong Insomnia 2023.4.0 (CVE-2023-40299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 12/10/2023
    Kong Insomnia 2023.4.0 en macOS permite a los atacantes ejecutar código y acceder a archivos restringidos, o realizar solicitudes de permisos TCC, utilizando la variable de entorno DYLD_INSERT_LIBRARIES.
  • Vulnerabilidad en OpenShift (CVE-2022-4145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 12/10/2023
    Se encontró una falla de suplantación de contenido en el endpoint OAuth de OpenShift. Esta falla permite que un atacante remoto y no autenticado inyecte texto en una página web, lo que permite ofuscar una operación de phishing.
  • Vulnerabilidad en NI MeasurementLink Python (CVE-2023-4570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 12/10/2023
    Una restricción de acceso inadecuada en los servicios de NI MeasurementLink Python podría permitir que un atacante en una red adyacente acceda a servicios expuestos en localhost. Anteriormente se pensaba que estos servicios eran inalcanzables fuera del nodo. Esto afecta a los complementos de medición escritos en Python que utilizan la versión 1.1.0 del paquete Python ni-measurementlink-service y todas las versiones anteriores.
  • Vulnerabilidad en Jules Colle (CVE-2023-41659)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Jules Colle, complemento BDWM Responsive Gallery Grid en versiones <= 2.3.10.
  • Vulnerabilidad en Mbed TLS (CVE-2023-43615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2023
    Fecha de última actualización: 12/10/2023
    Mbed TLS 2.x anterior a 2.28.5 y 3.x anterior a 3.5.0 tiene un desbordamiento de búfer.
  • Vulnerabilidad en Mbed TLS (CVE-2023-45199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2023
    Fecha de última actualización: 12/10/2023
    Mbed TLS 3.2.x a 3.4.x anterior a 3.5 tiene un desbordamiento de búfer que puede provocar la ejecución remota de código.
  • Vulnerabilidad en Atos Unify OpenScape 4000 Assistant V10 R1 (CVE-2023-45349)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape 4000 Assistant V10 R1 antes de V10 R1.34.7, 4000 Assistant V10 R1.42.0, 4000 Assistant V10 R0, 4000 Manager V10 R1 antes de V10 R1.34.7, 4000 Manager V10 R1.42.0 y 4000 Manager V10 R0 exponen información confidencial que puede permitir el movimiento lateral al sistema de respaldo a través de AShbr. Esto también se conoce como OSFOURK-23722.
  • Vulnerabilidad en Atos Unify OpenScape 4000 Manager V10 R1 (CVE-2023-45350)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape 4000 Manager V10 R1 anterior a V10 R1.42.1 y 4000 Manager V10 R0 permiten una escalada de privilegios que puede llevar a que un atacante autenticado pueda ejecutar código arbitrario a través de AScm. Esto también se conoce como OSFOURK-24034.
  • Vulnerabilidad en Atos Unify OpenScape 4000 Assistant V10 R1 (CVE-2023-45351)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape 4000 Assistant V10 R1 anterior a V10 R1.42.1, 4000 Assistant V10 R0, 4000 Manager V10 R1 anterior a V10 R1.42.1 y 4000 Manager V10 R0 permiten la inyección de comandos autenticados a través de AShbr. Esto también se conoce como OSFOURK-24039.
  • Vulnerabilidad en Atos Unify OpenScape Common Management Portal V10 (CVE-2023-45352)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape Common Management Portal V10 anterior a V10 R4.17.0 y V10 R5.1.0 permite a un atacante autenticado ejecutar código arbitrario en el sistema operativo a través de una interfaz web del Common Management Portal. Vulnerabilidad de path traversal que permite el acceso de escritura fuera de las carpetas deseadas. Esto también se conoce como OCMP-6592.
  • Vulnerabilidad en Atos Unify OpenScape Common Management Portal V10 (CVE-2023-45353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape Common Management Portal V10 anterior a V10 R4.17.0 y V10 R5.1.0 permite a un atacante autenticado ejecutar código arbitrario en el sistema operativo aprovechando la interfaz web del Common Management Portal para carga remota autenticada y creación de archivos arbitrarios que afectan el sistema operativo subyacente. Esto también se conoce como OCMP-6591.
  • Vulnerabilidad en Atos Unify OpenScape Common Management Portal V10 (CVE-2023-45354)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape Common Management Portal V10 anterior a V10 R4.17.0 y V10 R5.1.0 permite a un atacante remoto autenticado ejecutar código arbitrario en el sistema operativo utilizando la interfaz web del Common Management Portal. Esto también se conoce como OCMP-6589.
  • Vulnerabilidad en Atos Unify OpenScape 4000 Platform V10 R1 y Manager Platform V10 R1 (CVE-2023-45355)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape 4000 Platform V10 R1 antes del Hotfix V10 R1.42.2 y 4000 y Manager Platform V10 R1 antes del Hotfix V10 R1.42.2 permiten la inyección de comandos por parte de un atacante autenticado en el sistema operativo de la plataforma, lo que conduce al acceso administrativo a través del servicio web. Esto también se conoce como OSFOURK-24120.
  • Vulnerabilidad en Atos Unify OpenScape 4000 Platform V10 R1 y Manager Platform V10 R1 (CVE-2023-45356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Atos Unify OpenScape 4000 Platform V10 R1 antes del Hotfix V10 R1.42.2 4000 y Manager Platform V10 R1 antes del Hotfix V10 R1.42.2 permiten la inyección de comandos por parte de un atacante autenticado en el sistema operativo de la plataforma, lo que conduce al acceso administrativo, a través de las páginas dtb del portal de la plataforma. Esto también se conoce como OSFOURK-23719.
  • Vulnerabilidad en Joakim Ling Remove slug (CVE-2023-44238)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Joakim Ling Remove slug del complemento custom post type en versiones <= 1.0.3.
  • Vulnerabilidad en Mattermost (CVE-2023-5330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Mattermost no aplica un límite para el tamaño de la entrada de caché para los datos de OpenGraph, lo que permite a un atacante enviar una solicitud especialmente manipulada al /api/v4/opengraph, llenando el caché y haciendo que el servidor no esté disponible.
  • Vulnerabilidad en Mattermost (CVE-2023-5331)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Mattermost no verifica adecuadamente el creador de un archivo adjunto al agregar el fichero a un borrador de publicación, lo que potencialmente expone información del archivo no autorizada.
  • Vulnerabilidad en Mattermost (CVE-2023-5333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Mattermost no logra desdoblar los ID de entrada, lo que permite que un simple usuario haga que la aplicación consuma recursos excesivos y posiblemente falle al enviar una solicitud especialmente manipulada a /api/v4/users/ids con múltiples ID idénticos.
  • Vulnerabilidad en OroCommerce (CVE-2022-35950)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    OroCommerce es una aplicación de comercio entre empresas de código abierto. En las versiones 4.1.0 a 4.1.13, 4.2.0 a 4.2.10, 5.0.0 anterior a 5.0.11 y 5.1.0 anterior a 5.1.1, la carga útil JS agregada al nombre del producto se puede ejecutar en el escaparate al agregar una nota a la línea de pedido de la lista de compras que contiene un producto vulnerable. Un atacante debería poder editar un producto en el área de administración y obligar al usuario a agregar este producto a la Lista de compras y hacer clic en agregar una nota. Las versiones 5.0.11 y 5.1.1 contienen una solución para este problema.
  • Vulnerabilidad en Delta Electronics WPLSoft (CVE-2023-5460)
    Severidad: BAJA
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Una vulnerabilidad fue encontrada en Delta Electronics WPLSoft hasta 2.51 y clasificada como problemática. Este problema afecta a un procesamiento desconocido del componente Modbus Data Packet Handler. La manipulación conduce a un desbordamiento del búfer. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-241583. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en langchain_experimental 0.0.14 (CVE-2023-44467)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    langchain_experimental 0.0.14 permite a un atacante omitir la corrección CVE-2023-36258 y ejecutar código arbitrario a través de PALChain en el método python exec.
  • Vulnerabilidad en Nokelock Smart padlock O1 (CVE-2022-36228)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Nokelock Smart padlock O1 versión 5.3.0 es vulnerable a permisos inseguros. Al enviar una solicitud, puede agregar cualquier dispositivo y configurar la contraseña del dispositivo en la aplicación Nokelock.
  • Vulnerabilidad en ThinkPad T14s Gen 3 y X13 Gen3 (CVE-2022-3728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Se informó una vulnerabilidad en ThinkPad T14s Gen 3 y X13 Gen3 que podría causar que el mecanismo de detección de manipulación del BIOS no se active en circunstancias específicas que podrían permitir el acceso no autorizado.
  • Vulnerabilidad en ThinkPad T14s Gen 3 y X13 Gen3 (CVE-2022-48182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Se informó una vulnerabilidad en ThinkPad T14s Gen 3 y X13 Gen3 que podría causar que el mecanismo de detección de manipulación del BIOS no se active en circunstancias específicas que podrían permitir el acceso no autorizado.
  • Vulnerabilidad en ThinkPad T14s Gen 3 y X13 Gen3 (CVE-2022-48183)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/10/2023
    Se informó una vulnerabilidad en ThinkPad T14s Gen 3 y X13 Gen3 que podría causar que el mecanismo de detección de manipulación del BIOS no se active en circunstancias específicas que podrían permitir el acceso no autorizado.
  • Vulnerabilidad en codeprojects Farmacia 1.0 (CVE-2023-5471)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una vulnerabilidad fue encontrada en codeprojects Farmacia 1.0 y clasificada como crítica. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento usario/senha conduce a la inyección sql. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-241608.
  • Vulnerabilidad en Slick Contact Forms para WordPress (CVE-2023-5468)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    El complemento Slick Contact Forms para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'dcscf-link' en versiones hasta la 1.3.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Felix Welberg SIS Handball (CVE-2023-41684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Felix Welberg SIS Handball en versiones <= 1.0.45.
  • Vulnerabilidad en Realbig Team Realbig para WordPress (CVE-2023-41694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Realbig Team Realbig para WordPress en versiones <= 1.0.3.
  • Vulnerabilidad en Morris Bryant (CVE-2023-41850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Morris Bryant, en el complemento Ruben Sargsyan Outbound Link Manager en versiones <= 1.2.
  • Vulnerabilidad en Dotsquares WP Custom Post Template (CVE-2023-41851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Dotsquares WP Custom Post Template en versiones <= 1.0.
  • Vulnerabilidad en MailMunch MailMunch (CVE-2023-41852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en MailMunch MailMunch: en el complemento Grow your Email List en versiones <= 3.1.2.
  • Vulnerabilidad en WP iCal Availability (CVE-2023-41853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento WP iCal Availability en versiones <= 1.0.3.
  • Vulnerabilidad en libX11 (CVE-2023-43785)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Se encontró una vulnerabilidad en libX11 debido a una condición de los límite dentro de la función _XkbReadKeySyms(). Esta falla permite a un usuario local desencadenar un error de lectura fuera de los límites y leer el contenido de la memoria del sistema.
  • Vulnerabilidad en Keap Keap Landing Pages (CVE-2023-44241)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Keap Keap Landing Pages en versiones <= 1.4.2.
  • Vulnerabilidad en Kvvaradha Kv TinyMCE Editor Add Fonts (CVE-2023-44470)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Kvvaradha Kv TinyMCE Editor Add Fonts en versiones <= 1.1.
  • Vulnerabilidad en Bernhard Kau Backend Localization (CVE-2023-44471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento de Bernhard Kau Backend Localization en versiones <= 2.1.10.
  • Vulnerabilidad en Michael Simpson Add Shortcodes Actions And Filters (CVE-2023-44475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Michael Simpson Add Shortcodes Actions And Filters en versiones <= 2.0.9.
  • Vulnerabilidad en Andres Felipe Perea V. CopyRightPro (CVE-2023-44476)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Andres Felipe Perea V. CopyRightPro en versiones <= 2.1.
  • Vulnerabilidad en Bainternet ShortCodes UI (CVE-2023-44994)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Bainternet ShortCodes UI en versiones <= 1.9.8.
  • Vulnerabilidad en WP Doctor WooCommerce Login Redirect (CVE-2023-44995)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento WP Doctor WooCommerce Login Redirect en versiones <= 2.2.4.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2023-37935)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Un uso del método de solicitud GET con vulnerabilidad de cadenas de consulta confidenciales en Fortinet FortiOS 7.0.0 - 7.0.12, 7.2.0 - 7.2.5 y 7.4.0 permite a un atacante ver contraseñas en texto plano de servicios remotos como RDP o VNC, si el atacante puede leer las solicitudes GET de esos servicios.
  • Vulnerabilidad en FortiClient (CVE-2023-37939)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una exposición de información confidencial a una vulnerabilidad de actor no autorizado [CWE-200] en FortiClient para Windows 7.2.0, 7.0 todas las versiones, 6.4 todas las versiones, 6.2 todas las versiones, Linux 7.2.0, 7.0 todas las versiones, 6.4 todas las versiones, 6.2 todas y Mac 7.2.0 a 7.2.1, 7.0 todas las versiones, 6.4 todas las versiones, 6.2 todas las versiones, pueden permitir que un atacante local autenticado sin privilegios administrativos recupere la lista de archivos o carpetas excluidas del análisis de malware.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2023-41841)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una vulnerabilidad de autorización inadecuada en Fortinet FortiOS 7.0.0 - 7.0.11 y 7.2.0 - 7.2.4 permite que un atacante que pertenece al perfil prof-admin realice acciones elevadas.
  • Vulnerabilidad en Fortinet FortiManager y FortiAnalyzer (CVE-2023-44249)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una vulnerabilidad de omisión de autorización a través de clave controlada por el usuario [CWE-639] en Fortinet FortiManager versión 7.4.0 y anteriores a 7.2.3 y FortiAnalyzer versión 7.4.0 y anteriores a 7.2.3 permite a un atacante remoto con privilegios bajos leer información confidencial a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiIsolator y FortiIsolator (CVE-2022-22298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en: Fortinet FortiIsolator versión 1.0.0, FortiIsolator versión 1.1.0, FortiIsolator versión 1.2.0 a 1.2.2, FortiIsolator versión 2.0.0 a 2.0. 1, FortiIsolator versión 2.1.0 a 2.1.2, FortiIsolator versión 2.2.0, FortiIsolator versión 2.3.0 a 2.3.4. Permite al atacante ejecutar comandos arbitrarios del sistema operativo en el shell subyacente a través de parámetros de entrada especialmente manipulados.
  • Vulnerabilidad en Fortinet FortiGuest 1.0.0 (CVE-2023-25604)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una inserción de información confidencial en una vulnerabilidad del archivo de registro en Fortinet FortiGuest 1.0.0 permite a un atacante local acceder a contraseñas de texto plano en los registros RADIUS.
  • Vulnerabilidad en FortiManager, FortiAnalyzer y FortiADC (CVE-2023-25607)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 12/10/2023
    Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') [CWE-78] en: FortiManager 7.2.0 hasta 7.2.2, 7.0.0 hasta 7.0.7, 6.4.0 hasta 6.4.11, 6.2 todas las versiones, 6.0 todas las versiones, FortiAnalyzer 7.2.0 hasta 7.2.2, 7.0.0 hasta 7.0.7, 6.4.0 hasta 6.4.11, 6.2 todas las versiones, 6.0 todas las versiones y FortiADC 7.1.0, 7.0.0 hasta 7.0.3, 6.2 todas las versiones, 6.1 todas las versiones, 6.0 todas las versiones. La interfaz de administración puede permitir que un atacante autenticado con al menos permisos de LECTURA en la configuración del sistema ejecute comandos arbitrarios en el shell subyacente debido a un uso inseguro de la función wordexp.