Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-5848)
    Severidad: BAJA
    Fecha de publicación: 04/07/2016
    Fecha de última actualización: 13/10/2023
    Siemens SICAM PAS en versiones anteriores a 8.07 no restringe adecuadamente datos de contraseña en la base de datos, lo que facilita a usuarios locales calcular contraseñas aprovechando privilegios de base de datos no especificados.
  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-5849)
    Severidad: BAJA
    Fecha de publicación: 04/07/2016
    Fecha de última actualización: 13/10/2023
    Siemens SICAM PAS hasta la versión 8.07 permite a usuarios locales obtener información sensible de configuración aprovechando la paralización de la base de datos.
  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-8567)
    Severidad: ALTA
    Fecha de publicación: 13/02/2017
    Fecha de última actualización: 13/10/2023
    Ha sido descubierto un problema en Siemens SICAM PAS en versiones anteriores a 8.00. Una cuenta de fábrica con contraseñas embebidas está presente en las instalaciones de SICAM PAS. Los atacantes pueden obtener acceso privilegiado a la base de datos por el Port 2638/TCP.
  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-8566)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2017
    Fecha de última actualización: 13/10/2023
    Ha sido descubierto un problema en Siemens SICAM PAS en versiones anteriores a 8.00. Por conservar contraseñas en un formato recuperable, un atacante local autenticado con determinados privilegios puede posiblemente reconstruir las contraseñas de usuarios para acceder a la base de datos.
  • Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9156)
    Severidad: ALTA
    Fecha de publicación: 05/12/2016
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a V8.09) de Siemens, podría permitir a un atacante remoto cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos mediante el envío de paquetes especialmente diseñados al puerto 19235/TCP.
  • Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9157)
    Severidad: ALTA
    Fecha de publicación: 05/12/2016
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a 8.09) de Siemens, podría permitir a un atacante remoto causar una condición de Denegación de Servicio y conllevar potencialmente a la ejecución de código remota no autenticada mediante el envío de paquetes diseñados al puerto 19234/TCP.
  • Vulnerabilidad en productos SICAM (CVE-2018-4858)
    Severidad: ALTA
    Fecha de publicación: 09/07/2018
    Fecha de última actualización: 13/10/2023
    Se ha identificado una vulnerabilidad en IEC 61850 system configurator (todas las versiones anteriores a la V5.80); DIGSI 5, afectado al incorporar IEC 61850 system configurator (todas las versiones anteriores a la V7.80); DIGSI 4 (todas las versiones anteriores a la V4.93); SICAM PAS/PQS (todas las versiones anteriores a la V8.11); SICAM PQ Analyzer (todas las versiones anteriores a la V3.11); y SICAM SCC (todas las versiones anteriores a la V9.02 HF3). Un servicio de los productos afectados que escucha en todas las interfaces de red del host, ya sea en los puertos 4884/TCP, 5885/TCP o 5886/TCP, podría permitir que un atacante filtre información limitada del sistema al exterior, o bien ejecute código con permisos de usuario de Microsoft Windows. Para que la explotación tenga éxito, es necesario que un atacante pueda enviar una petición de red especialmente manipulada al servicio vulnerable y que un usuario interactúe con la aplicación cliente del servicio en el host. Para ejecutar código arbitrario con permisos de usuario de Microsoft Windows, un atacante debe tener la capacidad de colocar código de manera anticipada en el host por oros medios. La vulnerabilidad tiene un impacto limitado en la confidencialidad e integridad del sistema afectad. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad. Siemens confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
  • Vulnerabilidad en las peticiones web en .NET Core o .NET Framework en Microsoft (CVE-2020-1108)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2020
    Fecha de última actualización: 15/10/2023
    Se presenta una vulnerabilidad denegación de servicio cuando .NET Core o .NET Framework manejan inapropiadamente las peticiones web, también se conoce como ".NET Core & .NET Framework Denial of Service Vulnerability"
  • Vulnerabilidad en .NET Framework de microsoft (CVE-2022-26929)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 15/10/2023
    Una vulnerabilidad de Ejecución de Código Remota de .NET Framework
  • Vulnerabilidad en Unified Automation .NET based OPC UA Client/Server SDK Bundle (CVE-2021-27434)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2021
    Fecha de última actualización: 15/10/2023
    Productos con el programa Unified Automation .NET based OPC UA Client/Server SDK Bundle: Versiones V3.0.7 y anteriores (solo versiones de .NET 4.5, 4.0 y 3.5 Framework) son vulnerables a una recursividad no controlada, que puede permitir a un atacante desencadenar un desbordamiento de pila
  • Vulnerabilidad en la capa ECC en el controlador de pantalla de la GPU NVIDIA para Windows y Linux (CVE-2022-28185)
    Severidad: BAJA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 15/10/2023
    El controlador de pantalla de la GPU NVIDIA para Windows y Linux contiene una vulnerabilidad en la capa ECC, donde un usuario normal no privilegiado puede causar una escritura fuera de límites, lo que puede conllevar a una denegación de servicio y una manipulación de datos
  • Vulnerabilidad en Mutt (CVE-2023-4875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2023
    Fecha de última actualización: 15/10/2023
    Eliminación de referencia del puntero nulo al redactar a partir de un mensaje de borrador especialmente manipulado en Mutt versiones >1.5.2 y <2.2.12
  • Vulnerabilidad en Mutt (CVE-2023-4874)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2023
    Fecha de última actualización: 15/10/2023
    Eliminación de referencia del puntero nulo al ver un correo electrónico especialmente manipulado en Mutt versiones >1.5.2 y <2.2.12
  • Vulnerabilidad en Font Awesome More Icons para Wordpress (CVE-2023-5232)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 13/10/2023
    El complemento Font Awesome More Icons para WordPress es vulnerable a Cross-Site Scripting almacenado, a través del código abreviado de 'icon' en versiones hasta la 3.5 incluida, debido a una insuficiente sanitización de entrada y escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Go (CVE-2023-39323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 13/10/2023
    Las directivas de línea ("//line") se pueden utilizar para evitar las restricciones de las directivas "//go:cgo_", permitiendo que se pasen indicadores bloqueados del enlazador y del compilador durante la compilación. Esto puede provocar la ejecución inesperada de código arbitrario al ejecutar "go build". La directiva de línea requiere la ruta absoluta del archivo en el que se encuentra la directiva, lo que hace que explotar este problema sea significativamente más complejo.
  • Vulnerabilidad en pigcms (CVE-2023-43269)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 13/10/2023
    Se descubrió que pigcms hasta 7.0 contenía una vulnerabilidad de carga de archivos arbitraria.
  • Vulnerabilidad en geokit-rails (CVE-2023-26153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 13/10/2023
    Las versiones del paquete geokit-rails anteriores a la 2.5.0 son vulnerables a la inyección de comandos debido a una deserialización insegura de YAML dentro de la cookie 'geo_location'. Este problema se puede explotar de forma remota mediante un valor de cookie malicioso. **Nota:** Un atacante puede utilizar esta vulnerabilidad para ejecutar comandos en el host system.
  • Vulnerabilidad en NASA Open MCT (CVE-2023-45282)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 15/10/2023
    En NASA Open MCT (también conocido como openmct) anterior a 3.1.0, la contaminación del prototipo puede ocurrir mediante una acción de importación.
  • Vulnerabilidad en ATX Ucrypt (CVE-2023-39854)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    La interfaz web de ATX Ucrypt hasta la versión 3.5 permite a los usuarios autenticados (o atacantes que utilizan credenciales predeterminadas para la cuenta de administrador, maestra o de usuario) incluir archivos a través de una URL en el parámetro de URL /hydra/view/get_cc_url. Puede haber una SSRF resultante.
  • Vulnerabilidad en ReportPortal (CVE-2023-25822)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    ReportPortal es una plataforma de automatización de pruebas impulsada por IA. Antes de la versión 5.10.0 del módulo `com.epam.reportportal:service-api`, correspondiente a la versión 23.2 de ReportPortal, la base de datos de ReportPortal se vuelve inestable y los informes se detienen casi por completo, excepto en pequeños inicios con aproximadamente 1 prueba interna cuando se ejecuta test_item. El campo de ruta ha excedido el límite de indexación de tipo de campo `ltree` permitido (path length>=120, anidamiento aproximadamente recursivo de los pasos anidados). REINDEX INDEX path_gist_idx y path_idx no reciben ayuda. El problema se solucionó en la versión 5.10.0 del módulo `com.epam.reportportal:service-api` (versión 23.2 del producto), donde el número máximo de elementos anidados estaba limitado mediante programación. Hay un workaround disponible. Después de eliminar los datos con rutas largas y reindexar ambos índices (path_gist_idx y path_idx), la base de datos se estabiliza y ReportPortal funciona correctamente.
  • Vulnerabilidad en Micronaut Security (CVE-2023-36820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    Micronaut Security es una solución de seguridad para aplicaciones. Antes de las versiones 3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 y 3.11.1, IdTokenClaimsValidator omite Validación de reclamo `aud` si el token es emitido por el mismo emisor/proveedor de identidad. Cualquier configuración de OIDC que utilice Micronaut en la que existan varias aplicaciones OIDC para el mismo emisor, pero la autenticación de token no debe compartirse. Este problema se solucionó en las versiones 3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 y 3.11. 1.
  • Vulnerabilidad en AntiSamy (CVE-2023-43643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    AntiSamy es una librería para realizar una limpieza rápida y configurable de HTML proveniente de fuentes no confiables. Antes de la versión 1.7.4, existe la posibilidad de que se produzca una vulnerabilidad de mutación XSS (mXSS) en AntiSamy causada por un análisis defectuoso del HTML que se está sanitizando. Para estar sujeto a esta vulnerabilidad, la directiva `preserveComments` debe estar habilitada en su archivo de política y también permitir ciertas etiquetas al mismo tiempo. Como resultado, ciertas entradas astutas pueden dar lugar a que los elementos de las etiquetas de comentarios se interpreten como ejecutables cuando se utiliza la salida sanitizada de AntiSamy. Este problema se solucionó en AntiSamy 1.7.4 y versiones posteriores.
  • Vulnerabilidad en gnark (CVE-2023-44378)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    gnark es una librería zk-SNARK que ofrece una API de alto nivel para diseñar circuitos. Antes de la versión 0.9.0, para algunos valores en el circuito, era posible construir dos descomposición válida en bits. Además de la descomposición canónica de "a", para valores pequeños existe una segunda descomposición para "a+r" (donde "r" es el módulo por el que se reducen los valores). La segunda descomposición fue posible debido al desbordamiento del campo donde se definen los valores. La actualización a la versión 0.9.0 debería solucionar el problema sin necesidad de cambiar las llamadas a los métodos de comparación de valores.
  • Vulnerabilidad en Piwigo (CVE-2023-44393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    Piwigo es una aplicación de galería de fotografías de código abierto. Antes de la versión 14.0.0beta4, una vulnerabilidad de Cross-Site Scripting (XSS) reflejada se encuentra en la página ` /admin.php?page=plugins&tab=new&installstatus=ok&plugin_id=[here]`. Un atacante puede aprovechar esta vulnerabilidad para inyectar código HTML y JS malicioso en la página HTML, que luego los usuarios administradores podrían ejecutar cuando visiten la URL con el payload. La vulnerabilidad se debe a la inyección insegura del valor `plugin_id` de la URL en la página HTML. Un atacante puede aprovechar esta vulnerabilidad creando una URL maliciosa que contenga un valor "plugin_id" especialmente manipulado. Cuando una víctima que ha iniciado sesión como administrador visita esta URL, el código malicioso se inyectará en la página HTML y se ejecutará. Esta vulnerabilidad puede ser aprovechada por cualquier atacante que tenga acceso a una URL maliciosa. Sin embargo, sólo se ven afectados los usuarios que han iniciado sesión como administradores. Esto se debe a que la vulnerabilidad solo está presente en la página `/admin.php?page=plugins&tab=new&installstatus=ok&plugin_id=[here]`, a la que solo pueden acceder los administradores. La versión 14.0.0.beta4 contiene un parche para este problema.
  • Vulnerabilidad en HPE MSA Controller (CVE-2023-30910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    HPE MSA Controller anterior a la versión IN210R004 podría explotarse de forma remota para permitir una interpretación inconsistente de las solicitudes HTTP.
  • Vulnerabilidad en OctoPrint (CVE-2023-41047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    OctoPrint es una interfaz web para impresoras 3D. Las versiones de OctoPrint hasta la 1.9.2 incluida contienen una vulnerabilidad que permite a administradores malintencionados configurar un script GCODE especialmente manipulado que permitirá la ejecución de código durante la representación de ese script. Un atacante podría usar esto para extraer datos administrados por OctoPrint o manipular datos administrados por OctoPrint, así como ejecutar comandos arbitrarios con los derechos del proceso OctoPrint en el sistema servidor. Se han parcheado las versiones de OctoPrint desde 1.9.3 en adelante. Se recomienda a los administradores de instancias de OctoPrint que se aseguren de que pueden confiar en todos los demás administradores de su instancia y que tampoco configuren ciegamente scripts GCODE arbitrarios que se encuentren en línea o que les proporcionen terceros.
  • Vulnerabilidad en Uptime Kuma (CVE-2023-44400)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    Uptime Kuma es una herramienta de monitoreo autohospedada. Antes de la versión 1.23.3, los atacantes con acceso al dispositivo de un usuario podían obtener acceso persistente a la cuenta. Esto se debe a la falta de verificación de los tokens de sesión después de cambios de contraseña y/o períodos de inactividad transcurridos. La versión 1.23.3 tiene un parche para el problema.
  • Vulnerabilidad en HP LIFE Android Mobile (CVE-2023-5365)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    La aplicación HP LIFE Android Mobile es potencialmente vulnerable a una escalada de privilegios y/o divulgación de información.
  • Vulnerabilidad en Wazuh (CVE-2023-42455)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    Wazuh es un proyecto de código abierto de detección de seguridad, visibilidad y cumplimiento. En las versiones 4.4.0 y 4.4.1, es posible obtener la clave de administrador de la API de Wazuh utilizada por el Dashboard mediante las herramientas de desarrollo del navegador. Esto permite que un usuario que haya iniciado sesión en el dashboard se convierta en administrador de la API, incluso si su función en el dashboard no lo es. La versión 4.4.2 contiene una solución. No se conocen workarounds.
  • Vulnerabilidad en Lenovo Notebook (CVE-2022-3431)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 14/10/2023
    Una vulnerabilidad potencial en un driver utilizado durante el proceso de fabricación de algunos dispositivos de consumo Lenovo Notebook que no se desactivó por error, puede permitir que un atacante con privilegios elevados modifique la configuración de arranque seguro modificando una variable de la NVRAM.
  • Vulnerabilidad en Delta Electronics WPLSoft 2.51 (CVE-2023-5461)
    Severidad: BAJA
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 13/10/2023
    Se encontró una vulnerabilidad en Delta Electronics WPLSoft 2.51. Ha sido clasificado como problemático. Una función desconocida del componente Modbus Handler es afectada por esta vulnerabilidad. La manipulación conduce a la transmisión en texto plano de información confidencial. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-241584. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SeaCMS v.12.8 (CVE-2023-44846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 14/10/2023
    Un problema en SeaCMS v.12.8 permite a un atacante ejecutar código arbitrario a través del componente admin_notify.php.
  • Vulnerabilidad en SeaCMS v.12.8 (CVE-2023-44847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 14/10/2023
    Un problema en SeaCMS v.12.8 permite a un atacante ejecutar código arbitrario a través del componente admin_Weixin.php.
  • Vulnerabilidad en SeaCMS v.12.8 (CVE-2023-44848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 14/10/2023
    Un problema en SeaCMS v.12.8 permite a un atacante ejecutar código arbitrario a través del componente admin_template.php.
  • Vulnerabilidad en chiefonboarding/chiefonboarding de GitHub (CVE-2023-5498)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Cross-Site Request Forgery (CSRF) en el chiefonboarding/chiefonboarding del repositorio de GitHub antes de la versión 2.0.47.
  • Vulnerabilidad en SICAM PAS/PQS (CVE-2023-38640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 14/10/2023
    Se ha identificado una vulnerabilidad en SICAM PAS/PQS (Todas las versiones >= V8.00 < V8.22). La aplicación afectada se instala con archivos y carpetas específicos con permisos inseguros. Esto podría permitir que un atacante local autenticado lea y modifique datos de configuración en el contexto del proceso de solicitud.
  • Vulnerabilidad en Simcenter Amesim (CVE-2023-43625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Se ha identificado una vulnerabilidad en Simcenter Amesim (Todas las versiones < V2021.1). La aplicación afectada contiene un endpoint SOAP que podría permitir a un atacante remoto no autenticado realizar una inyección de DLL y ejecutar código arbitrario en el contexto del proceso de la aplicación afectada.
  • Vulnerabilidad en SICAM PAS/PQS (CVE-2023-45205)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 14/10/2023
    Se ha identificado una vulnerabilidad en SICAM PAS/PQS (Todas las versiones >= V8.00 < V8.20). La aplicación afectada se instala con archivos y carpetas específicos con permisos inseguros. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y escale privilegios a "NT AUTHORITY/SYSTEM".
  • Vulnerabilidad en Concrete CMS v9.2.1 (CVE-2023-44763)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Concrete CMS v9.2.1 se ve afectado por una vulnerabilidad de carga arbitraria de archivos a través de la carga de archivos en Thumbnail", que permite Cross-Site Scripting (XSS).
  • Vulnerabilidad en libX11 (CVE-2023-43786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Se encontró una vulnerabilidad en libX11 debido a un bucle infinito dentro de la función PutSubImage(). Esta falla permite que un usuario local consuma todos los recursos disponibles del sistema y provoque una condición de denegación de servicio.
  • Vulnerabilidad en libX11 (CVE-2023-43787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Se encontró una vulnerabilidad en libX11 debido a un desbordamiento de enteros dentro de la función XCreateImage(). Esta falla permite a un usuario local desencadenar un desbordamiento de enteros y ejecutar código arbitrario con privilegios elevados.
  • Vulnerabilidad en libXpm (CVE-2023-43788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 15/10/2023
    Se encontró una vulnerabilidad en libXpm debido a una condición de los límite dentro de la función XpmCreateXpmImageFromBuffer(). Esta falla permite que un local active un error de lectura fuera de los límites y lea el contenido de la memoria del sistema.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5488)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Se encontró una vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928. Se calificó como crítica. Una función desconocida del archivo /sysmanage/updatelib.php es afectada por este problema. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-241640. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sangfor Next-Gen Application Firewall (CVE-2023-30802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    La versión NGAF8.0.17 del Sangfor Next-Gen Application Firewall es vulnerable a una vulnerabilidad de divulgación del código fuente. Un atacante remoto y no autenticado puede obtener el código fuente PHP enviando una solicitud HTTP con un campo Content-Length no válido.
  • Vulnerabilidad en Sangfor Next-Gen Application Firewall (CVE-2023-30803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    La versión NGAF8.0.17 del Sangfor Next-Gen Application Firewall está afectada por una vulnerabilidad de omisión de autenticación. Un atacante remoto y no autenticado puede omitir la autenticación y acceder a la funcionalidad administrativa enviando solicitudes HTTP utilizando un encabezado Y-forward-for manipulado.
  • Vulnerabilidad en Sangfor Next-Gen Application Firewall (CVE-2023-30804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    La versión NGAF8.0.17 del Sangfor Next-Gen Application Firewall está afectada por una vulnerabilidad de divulgación de archivos autenticados. Un atacante remoto y autenticado puede leer archivos arbitrarios del sistema utilizando el endpoint svpn_html/loadfile.php. Este problema puede ser aprovechado por un atacante remoto y no autenticado cuando se combina con CVE-2023-30803.
  • Vulnerabilidad en Sangfor Next-Gen Application Firewall (CVE-2023-30805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    La versión NGAF8.0.17 de Sangfor Next-Gen Application Firewall está afectada por una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto y no autenticado puede ejecutar comandos arbitrarios enviando una solicitud HTTP POST manipulada al endpoint /LogInOut.php. Esto se debe a un mal manejo de los metacaracteres del shell en el parámetro "un".
  • Vulnerabilidad en Sangfor Next-Gen Application Firewall (CVE-2023-30806)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    La versión NGAF8.0.17 de Sangfor Next-Gen Application Firewall está afectada por una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto y no autenticado puede ejecutar comandos arbitrarios enviando una solicitud HTTP POST manipulada al endpoint /cgi-bin/login.cgi. Esto se debe a un mal manejo de los metacaracteres del shell en la cookie PHPSESSID.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5489)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928 y clasificada como crítica. Una parte desconocida del archivo /Tool/uploadfile.php es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-241641. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5490)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /useratte/userattestation.php. La manipulación del argumento web_img conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-241642 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5491)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad clasificada como crítica fue encontrada en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928. Este problema afecta a un procesamiento desconocido del archivo /sysmanage/updatelib.php. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-241643. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Naresh Parmar Post View Count (CVE-2023-44996)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 14/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Naresh Parmar Post View Count en versiones <= 1.8.2.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5492)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928 y clasificada como crítica. Una función desconocida del archivo /sysmanage/licence.php es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-241644. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5493)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928 y clasificada como crítica. Una función desconocida del archivo /useratte/web.php es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-241645. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform (CVE-2023-5494)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform hasta 20230928 y clasificada como crítica. Una función desconocida del archivo /log/download.php es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-241646 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2023-36555)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una neutralización inadecuada de etiquetas html relacionadas con scripts en una página web (xss básico) en Fortinet FortiOS 7.2.0 - 7.2.4 permite a un atacante ejecutar código o comandos no autorizados a través de los componentes SAML y Security Fabric.
  • Vulnerabilidad en FortiMail (CVE-2023-36556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad de autorización incorrecta [CWE-863] en el correo web FortiMail versión 7.2.0 a 7.2.2, versión 7.0.0 a 7.0.5 e inferior a 6.4.7 permite a un atacante autenticado iniciar sesión en cuentas de otros usuarios desde el mismo dominio web a través de solicitudes HTTP o HTTPs manipuladas.
  • Vulnerabilidad en FortiMail (CVE-2023-36637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una neutralización inadecuada de la vulnerabilidad de entrada durante la generación de páginas web [CWE-79] en FortiMail versión 7.2.0 a 7.2.2 y anteriores a 7.0.5 permite a un atacante autenticado inyectar etiquetas HTML en el calendario de FortiMail a través de campos de entrada.
  • Vulnerabilidad en Fortinet IPS Engine (CVE-2023-40718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Un conflicto de interpretación en las versiones 7.321, 7.166 y 6.158 de Fortinet IPS Engine permite a un atacante evadir las funciones de IPS a través de paquetes TCP manipulados.
  • Vulnerabilidad en FortiOS y FortiProxy (CVE-2023-41675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad de use-after-free [CWE-416] en FortiOS versión 7.2.0 a 7.2.4 y versión 7.0.0 a 7.0.10 y FortiProxy versión 7.2.0 a 7.2.2 y versión 7.0.0 a 7.0.8 puede permitir un atacante remoto no autenticado bloquee el proceso WAD a través de múltiples paquetes manipulados que alcanzan políticas de proxy o políticas de firewall con modo proxy junto con una inspección profunda de paquetes SSL.
  • Vulnerabilidad en FortiManager (CVE-2023-41679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad de control de acceso inadecuado [CWE-284] en la interfaz de administración de FortiManager 7.2.0 a 7.2.2, 7.0.0 a 7.0.7, 6.4.0 a 6.4.11, 6.2 todas las versiones, 6.0 todas las versiones puede permitir a un atacante remoto no autenticado con al menos permiso de "administración de dispositivos" en su perfil y perteneciente a un ADOM específico agregar y eliminar scripts CLI en otros ADOM.
  • Vulnerabilidad en FortiManager (CVE-2023-41838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en FortiManager 7.4.0 y 7.2.0 a 7.2.3 puede permitir que un atacante ejecute código o comandos no autorizados a través de FortiManager cli.
  • Vulnerabilidad en FortiAnalyzer (CVE-2023-42782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad de verificación insuficiente de autenticidad de datos [CWE-345] en FortiAnalyzer versión 7.4.0 y anteriores a 7.2.3 permite que un atacante remoto no autenticado envíe mensajes al servidor syslog de FortiAnalyzer a través del conocimiento de un número de serie de dispositivo autorizado.
  • Vulnerabilidad en Fortinet FortiManager y FortiAnalyzer (CVE-2023-42787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad de aplicación de seguridad del lado del servidor [CWE-602] en Fortinet FortiManager versión 7.4.0 y anteriores a 7.2.3 y FortiAnalyzer versión 7.4.0 y anteriores a 7.2.3 puede permitir que un atacante remoto con privilegios bajos acceda a una consola web privilegiada a través de la ejecución de código del lado del cliente.
  • Vulnerabilidad en FortiManager y FortiAnalyzer (CVE-2023-42788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('Inyección de comando del sistema operativo') [CWE-78] en FortiManager y FortiAnalyzer versión 7.4.0, versión 7.2.0 a 7.2.3, versión 7.0.0 a 7.0.8 , las versiones 6.4.0 a 6.4.12 y 6.2.0 a 6.2.11 pueden permitir que un atacante local con privilegios bajos ejecute código no autorizado a través de argumentos específicamente manipulados para un comando CLI
  • Vulnerabilidad en Silicon Labs uC/TCP-IP 3.6.0 (CVE-2020-27630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    En Silicon Labs uC/TCP-IP 3.6.0, los ISN de TCP son incorrectamente aleatorios.
  • Vulnerabilidad en Oryx CycloneTCP 1.9.6 (CVE-2020-27631)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    En Oryx CycloneTCP 1.9.6, los ISN de TCP son incorrectamente aleatorios.
  • Vulnerabilidad en FNET 4.6.3 (CVE-2020-27633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    En FNET 4.6.3, los ISN de TCP son incorrectamente aleatorios.
  • Vulnerabilidad en Contiki 4.5 (CVE-2020-27634)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    En Contiki 4.5, los ISN de TCP son incorrectamente aleatorios.
  • Vulnerabilidad en PicoTCP 1.7.0 (CVE-2020-27635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    En PicoTCP 1.7.0, los ISN de TCP son incorrectamente aleatorios.
  • Vulnerabilidad en Microchip MPLAB Net 3.6.1 (CVE-2020-27636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    En Microchip MPLAB Net 3.6.1, los ISN de TCP son incorrectamente aleatorios.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2023-33301)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad de control de acceso inadecuado en Fortinet FortiOS 7.2.0 - 7.2.4 y 7.4.0 permite a un atacante acceder a un recurso restringido desde un host no confiable.
  • Vulnerabilidad en Fortinet FortiSIEM (CVE-2023-34992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiSIEM versión 7.0.0 y 6.7.0 a 6.7.5 y 6.6.0 a 6.6.3 y 6.5.0 a 6.5.1 y Las versiones 6.4.0 a 6.4.2 permiten al atacante ejecutar código o comandos no autorizados a través de solicitudes API manipuladas.
  • Vulnerabilidad en Windows Error Reporting Service (CVE-2023-36721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Windows Error Reporting Service
  • Vulnerabilidad en Active Directory Domain Services (CVE-2023-36722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Active Directory Domain Services
  • Vulnerabilidad en Windows Container Manager Service (CVE-2023-36723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Windows Container Manager Service
  • Vulnerabilidad en Windows Power Management Service (CVE-2023-36724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Windows Power Management Service
  • Vulnerabilidad en kernel de Windows (CVE-2023-36725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios del kernel de Windows
  • Vulnerabilidad en Windows Internet Key Exchange (IKE) (CVE-2023-36726)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Windows Internet Key Exchange (IKE)
  • Vulnerabilidad en Microsoft SQL Server (CVE-2023-36728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Microsoft SQL Server
  • Vulnerabilidad en Named Pipe File System (CVE-2023-36729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Named Pipe File System
  • Vulnerabilidad en Microsoft ODBC Driver para SQL Server (CVE-2023-36730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft ODBC Driver para SQL Server
  • Vulnerabilidad en Win32k (CVE-2023-36731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en Win32k (CVE-2023-36732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en Azure Network Watcher VM Agent (CVE-2023-36737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Azure Network Watcher VM Agent
  • Vulnerabilidad en Win32k (CVE-2023-36743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en TCP/IP de Windows (CVE-2023-36602)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en TCP/IP de Windows
  • Vulnerabilidad en TCP/IP de Windows (CVE-2023-36603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en TCP/IP de Windows
  • Vulnerabilidad en Windows Named Pipe Filesystem (CVE-2023-36605)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Windows Named Pipe Filesystem
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36606)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queue (CVE-2023-36697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queue
  • Vulnerabilidad en Windows Deployment Services (CVE-2023-36707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Windows Deployment Services
  • Vulnerabilidad en Microsoft AllJoyn API (CVE-2023-36709)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Microsoft AllJoyn API
  • Vulnerabilidad en Windows Media Foundation Core (CVE-2023-36710)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Windows Media Foundation Core
  • Vulnerabilidad en Windows Runtime C++ (CVE-2023-36711)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en la librería de plantillas de Windows Runtime C++
  • Vulnerabilidad en kernel de Windows (CVE-2023-36712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios del kernel de Windows
  • Vulnerabilidad en Windows Common Log File System Driver (CVE-2023-36713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Windows Common Log File System Driver
  • Vulnerabilidad en Windows Virtual Trusted Platform Module (CVE-2023-36717)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Windows Virtual Trusted Platform Module
  • Vulnerabilidad en Microsoft Virtual Trusted Platform Module (CVE-2023-36718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Virtual Trusted Platform Module
  • Vulnerabilidad en Windows Mixed Reality Developer Tools (CVE-2023-36720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Windows Mixed Reality Developer Tools
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en kernel de Windows (CVE-2023-36576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información del kernel de Windows
  • Vulnerabilidad en Microsoft WDAC OLE DB (CVE-2023-36577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Windows Mark (CVE-2023-36584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de omisión de característica de seguridad web en Windows Mark
  • Vulnerabilidad en Active Template Library (CVE-2023-36585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Active Template Library
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36590)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36591)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36592)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Windows Graphics Component (CVE-2023-36594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Windows Graphics Component
  • Vulnerabilidad en Remote Procedure Call (CVE-2023-36596)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Remote Procedure Call
  • Vulnerabilidad en Microsoft WDAC ODBC Driver (CVE-2023-36598)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft WDAC ODBC Driver
  • Vulnerabilidad en Microsoft ODBC Driver para SQL Server (CVE-2023-36420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft ODBC Driver para SQL Server
  • Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36429)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Microsoft Dynamics 365 (local)
  • Vulnerabilidad en Windows MSHTML Platform (CVE-2023-36436)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Windows MSHTML Platform
  • Vulnerabilidad en TCP/IP de Windows (CVE-2023-36438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en TCP/IP de Windows
  • Vulnerabilidad en PrintHTML API (CVE-2023-36557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en PrintHTML API
  • Vulnerabilidad en Azure DevOps Server (CVE-2023-36561)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Azure DevOps Server
  • Vulnerabilidad en Microsoft WordPad (CVE-2023-36563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Microsoft WordPad
  • Vulnerabilidad en Windows Search (CVE-2023-36564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de omisión de la función de seguridad en Windows Search
  • Vulnerabilidad en Microsoft Office Graphics (CVE-2023-36565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Microsoft Office Graphics
  • Vulnerabilidad en Microsoft Common Data Model SDK (CVE-2023-36566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de denegación de servicio en Microsoft Common Data Model SDK
  • Vulnerabilidad en Windows Deployment Services (CVE-2023-36567)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Windows Deployment Services
  • Vulnerabilidad en Microsoft Office Click-To-Run (CVE-2023-36568)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Microsoft Office Click-To-Run
  • Vulnerabilidad en Microsoft Office (CVE-2023-36569)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Microsoft Office
  • Vulnerabilidad en Microsoft Message Queuing (CVE-2023-36572)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing
  • Vulnerabilidad en Windows Remote Desktop Gateway (RD Gateway) (CVE-2023-29348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de divulgación de información en Windows Remote Desktop Gateway (RD Gateway)
  • Vulnerabilidad en Azure Identity SDK (CVE-2023-36414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Azure Identity SDK
  • Vulnerabilidad en Azure Identity SDK (CVE-2023-36415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Azure Identity SDK
  • Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de Cross-Site Scripting en Microsoft Dynamics 365 (local)
  • Vulnerabilidad en Microsoft SQL ODBC Driver (CVE-2023-36417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código de Microsoft SQL OLE DB
  • Vulnerabilidad en Azure RTOS GUIX Studio (CVE-2023-36418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de ejecución remota de código en Azure RTOS GUIX Studio
  • Vulnerabilidad en Azure HDInsight Apache Oozie Workflow Scheduler (CVE-2023-36419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    Vulnerabilidad de elevación de privilegios en Azure HDInsight Apache Oozie Workflow Scheduler
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 15/10/2023
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como explotó salvajemente entre agosto y octubre de 2023.
  • Vulnerabilidad en PHPJabbers Appointment Scheduler 3.0 (CVE-2023-36127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 13/10/2023
    La enumeración de usuarios se encuentra en PHPJabbers Appointment Scheduler 3.0. Este problema ocurre durante la recuperación de contraseña, donde una diferencia en los mensajes podría permitir a un atacante determinar si el usuario es válido o no, lo que permitiría un ataque de fuerza bruta con usuarios válidos.
  • Vulnerabilidad en DLINK DPH-400SE FRU 2.2.15.8 (CVE-2023-43960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 13/10/2023
    Un problema en DLINK DPH-400SE FRU 2.2.15.8 permite a un atacante remoto escalar privilegios a través de la función User Modify en el componente de función Maintenance/Access.
  • Vulnerabilidad en vantage6 (CVE-2023-23930)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 13/10/2023
    vantage6 es una infraestructura de aprendizaje federada que preserva la privacidad. Las versiones anteriores a la 4.0.0 usan pickle, que tiene problemas de seguridad conocidos, como módulo de serialización predeterminado pero que tiene problemas de seguridad conocidos. Todos los usuarios de vantage6 que publican tareas con la serialización predeterminada se ven afectados. La versión 4.0.0 contiene un parche. Los usuarios pueden especificar la serialización JSON como workaround.
  • Vulnerabilidad en Dispositivos Pixel bordetpu tbd (CVE-2023-35645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 13/10/2023
    En tbd, existe una posible corrupción de la memoria debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Dispositivos Pixel banda base shannon TBD (CVE-2023-35646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 14/10/2023
    En TBD, existe un posible desbordamiento del búfer debido a una verificación de los límites faltantes. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de actuación adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolEmbmsGlobalCellIdAdapter::Init() de protocolembmsadapter.cpp (CVE-2023-35647)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 14/10/2023
    En ProtocolEmbmsGlobalCellIdAdapter::Init() de protocolembmsadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información, lo que requeriría comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolMiscLceIndAdapter::GetConfLevel() de protocolmiscadapter.cpp (CVE-2023-35648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 14/10/2023
    En ProtocolMiscLceIndAdapter::GetConfLevel() de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información, lo que requeriría comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolEmergencyCallListIndAdapter::Init de protocolcalladapter.cpp (CVE-2023-35652)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 13/10/2023
    En ProtocolEmergencyCallListIndAdapter::Init de protocolcalladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Dispositivos Pixel ImsServicio TBD (CVE-2023-35653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 14/10/2023
    En TBD, existe una forma posible de acceder a la información de ubicación debido a una omisión de permisos. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ctrl_roi de stmvl53l1_module.c (CVE-2023-35654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 14/10/2023
    En ctrl_roi de stmvl53l1_module.c, hay una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en CanConvertPadV2Op de darwinn_mlir_converter_aidl.cc (CVE-2023-35655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 14/10/2023
    En CanConvertPadV2Op de darwinn_mlir_converter_aidl.cc, existe una posible lectura fuera de los límites debido a un desbordamiento del búfer. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.