Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en nx_extract.py en el módulo Naxsi de Nginx (CVE-2012-3380)
    Severidad: BAJA
    Fecha de publicación: 31/08/2012
    Fecha de última actualización: 17/10/2023
    Vulnerabilidad de recorrido de directorio en naxsi-ui/nx_extract.py en el módulo Naxsi antes de v0.46-1 para Nginx permite a usuarios locales leer archivos de su elección a través de vectores no especificados.
  • Vulnerabilidad en libXpm (CVE-2016-10164)
    Severidad: ALTA
    Fecha de publicación: 01/02/2017
    Fecha de última actualización: 17/10/2023
    Desbordamientos múltiples de entero en libXpm en versiones anteriores a 3.5.12, cuando un programa solicita interpretar extensiones XPM en una plataforma 64-bit, permiten a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) o ejecutar código arbitrario a través de (1) el número de extensiones o (2) su longitud concatenada en un archivo XPM manipulado, que desencadena un desbordamiento de búfer basado en memoria dinámica.
  • Vulnerabilidad en Cisco (CVE-2023-20259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 17/10/2023
    Una vulnerabilidad en un endpoint de la API de múltiples productos de Comunicaciones Unificadas de Cisco podría permitir que un atacante remoto no autenticado provoque una alta utilización de la CPU, lo que podría afectar el acceso a la interfaz de administración basada en web y causar retrasos en el procesamiento de llamadas. Esta API no se utiliza para la administración de dispositivos y es poco probable que se utilice en las operaciones normales del dispositivo. Esta vulnerabilidad se debe a una autenticación de API incorrecta y a una validación incompleta de la solicitud. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a una API específica en el dispositivo. Un exploit exitoso podría permitir que el atacante cause una condición de denegación de servicio (DoS) debido a una alta utilización de la CPU, lo que podría afectar negativamente al tráfico de usuarios y al acceso de administración. Cuando el ataque cese, el dispositivo se recuperará sin intervención manual.
  • Vulnerabilidad en MASTER MODULE (CVE-2023-36380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 17/10/2023
    Se ha identificado una vulnerabilidad en: CP-8031 MASTER MODULE (Todas las versiones < CPCI85 V05.11 (solo con soporte de depuración activado)), CP-8050 MASTER MODULE (Todas las versiones < CPCI85 V05.11 (solo con soporte de depuración activado)). Los dispositivos afectados contienen una identificación codificada en el archivo de configuración SSH `authorized_keys`. Un atacante con conocimiento de la clave privada correspondiente podría iniciar sesión en el dispositivo a través de SSH. Sólo se ven afectados los dispositivos con soporte de depuración activado.
  • Vulnerabilidad en Synaptics (CVE-2023-4936)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 17/10/2023
    Es posible descargar una DLL comprometida durante la instalación con privilegios elevados.
  • Vulnerabilidad en vantage6 (CVE-2023-28635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 17/10/2023
    vantage6 es una infraestructura de aprendizaje federada que preserva la privacidad. Antes de la versión 4.0.0, los usuarios malintencionados podían intentar obtener acceso a recursos que no podían ver, creando recursos con números enteros como nombres. Un ejemplo en el que esto supone un riesgo es cuando los usuarios definen qué usuarios pueden ejecutar algoritmos en su nodo. Esto puede definirse por nombre de usuario o identificación de usuario. Ahora, por ejemplo, si el ID de usuario 13 puede ejecutar tareas y un atacante crea un nombre de usuario con el nombre de usuario '13', se le permitiría ejecutar un algoritmo por error. También puede haber otros lugares en el código donde dicha combinación de ID o nombre de recurso genera problemas. La versión 4.0.0 contiene un parche para este problema. La mejor solución es comprobar, cuando se crean o modifican recursos, que el nombre del recurso siempre comience con un carácter.
  • Vulnerabilidad en GPAC GPAC (CVE-2023-42298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Un problema en GPAC GPAC v.2.2.1 y anteriores permite que un atacante local provoque una Denegación de Servicio (DoS) a través de la función Q_DecCoordOnUnitSphere del archivo src/bifs/unquantize.c.
  • Vulnerabilidad en Thecosy IceCMS (CVE-2023-40833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Un problema en Thecosy IceCMS v.1.0.0 permite a un atacante remoto obtener privilegios a través del ID y los parámetros clave en getCosSetting.
  • Vulnerabilidad en Thumbnail Slider With Lightbox para WordPress (CVE-2023-5531)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    El complemento Thumbnail Slider With Lightbox para WordPress es vulnerable a la Cross-Site Request Forgery (CSRF) en versiones hasta la 1.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la funcionalidad de eliminación. Esto hace posible que atacantes no autenticados eliminen cuadros de luz de imágenes mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Zabbix (CVE-2023-32721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Se ha encontrado Cross-Site Scripting (XSS) almacenado en la aplicación web Zabbix en el elemento Maps si un campo URL está configurado con espacios antes de la URL.
  • Vulnerabilidad en Zabbix (CVE-2023-32722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    El módulo zabbix/src/libs/zbxjson es vulnerable a un desbordamiento del búfer al analizar archivos JSON a través de zbx_json_open.
  • Vulnerabilidad en Zabbix (CVE-2023-32723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    La solicitud a LDAP se envía antes de que se verifiquen los permisos del usuario.
  • Vulnerabilidad en Zabbix (CVE-2023-32724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    El puntero de memoria está en una propiedad del objeto Ducktape. Esto conduce a múltiples vulnerabilidades relacionadas con el acceso directo y la manipulación de la memoria.
  • Vulnerabilidad en LINE Client (CVE-2023-5554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Falta de verificación del certificado TLS en la transmisión de registros de un módulo financiero dentro de LINE Client para iOS anterior a 13.16.0.
  • Vulnerabilidad en MainWP Broken Links Checker Extension (CVE-2023-23737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Vulnerabilidad de inyección SQL (SQLi) no autenticada en el complemento MainWP MainWP Broken Links Checker Extension en versiones <= 4.0.
  • Vulnerabilidad en libXpm (CVE-2023-43789)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Se encontró una vulnerabilidad en libXpm donde existe una vulnerabilidad debido a una condición de los límite, un usuario local puede desencadenar un error de lectura fuera de los límites y leer el contenido de la memoria en el sistema.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-36841)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Packet Forwarding Engine (pfe) de Juniper Networks Junos OS en la serie MX permite que un atacante basado en red no autenticado provoque un bucle infinito, lo que resulta en una Denegación de Servicio (DoS). Un atacante que envía tráfico TCP con formato incorrecto a través de una interfaz configurada con PPPoE provoca un bucle infinito en el PFE respectivo. Esto da como resultado el consumo de todos los recursos y es necesario un reinicio manual para recuperarse. Este problema afecta a las interfaces con PPPoE configurado y tcp-mss habilitado. Este problema afecta a Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S7; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2-S2; * Versiones 22.4 anteriores a 22.4R2;
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-36843)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Una vulnerabilidad de manejo inadecuado de elementos especiales inconsistentes en el módulo Junos Services Framework (jsf) de Juniper Networks Junos OS permite que un atacante basado en red no autenticado cause una falla en Packet Forwarding Engine (pfe) y, por lo tanto, resulte en una Denegación de Servicio (DoS). ). Al recibir tráfico SSL con formato incorrecto, el PFE falla. Será necesario un reinicio manual para recuperar el dispositivo. Este problema solo afecta a los dispositivos con Juniper Networks Advanced Threat Prevention (ATP) Cloud habilitado con Encrypted Traffic Insights (configurado a través de la 'política de transmisión de metadatos de seguridad'). Este problema afecta a Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S8, 20.4R3-S9; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R2-S1, 22.4R3;
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 17/10/2023
    Una vulnerabilidad de aserción accesible en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite enviar paquetes PIM genuinos específicos al dispositivo, lo que provoca que rpd falle y provoque una Denegación de Servicio (DoS). La recepción y procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Nota: Este problema no se detecta cuando todos los dispositivos de la red son dispositivos Juniper. Este problema afecta a Juniper Networks: Junos OS: * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R3; * Versiones 22.4 anteriores a 22.4R3. Junos OS Evolved: * Todas las versiones anteriores a 22.3R3-EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO; * Versiones 23.2-EVO anteriores a 23.2R1-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44176)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Una vulnerabilidad de desbordamiento de búfer en el comando CLI de Juniper Networks Junos OS permite a un atacante con pocos privilegios ejecutar comandos CLI específicos que conducen a una Denegación de Servicio. Las acciones repetidas del atacante crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks: Junos OS: * Todas las versiones anteriores a 20.4R3-S8; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.3 anteriores a 22.3R3; * Versiones 22.4 anteriores a 22.4R3.
  • Vulnerabilidad en froxlor/froxlor de GitHub (CVE-2023-5564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Cross-Site Scripting (XSS) Almacenado en el repositorio de GitHub froxlor/froxlor anterior a 2.1.0-dev1.
  • Vulnerabilidad en vriteio/vrite de Github (CVE-2023-5571)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Validación de Entrada Incorrecta en el repositorio de GitHub vriteio/vrite anterior a 0.3.0.
  • Vulnerabilidad en vriteio/vrite de Github (CVE-2023-5572)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Server Side Request Forgery (SSRF) en el repositorio de GitHub vriteio/vrite anterior a 0.3.0.
  • Vulnerabilidad en vriteio/vrite de Github (CVE-2023-5573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Asignación de Recursos Sin Límites ni Limitaciones en el repositorio de GitHub vriteio/vrite anterior a 0.3.0.
  • Vulnerabilidad en GoodBarber (CVE-2023-45107)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento GoodBarber en versiones <= 1.0.22.
  • Vulnerabilidad en Mailrelay (CVE-2023-45108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Mailrelay en versiones <= 2.1.1.
  • Vulnerabilidad en hestiacp/hestiacpd de Github (CVE-2023-4517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Cross-Site Scripting (XSS) Almacenado en el repositorio de GitHub hestiacp/hestiacp antes de 1.8.6.
  • Vulnerabilidad en froxlor/froxlor de GitHub (CVE-2023-4829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    Cross-Site Scripting (XSS) Almacenado en el repositorio de GitHub froxlor/froxlor anterior a 2.0.22.
  • Vulnerabilidad en Embed Calendly para Wordpress (CVE-2023-4995)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    El complemento Embed Calendly para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del código abreviado 'calendly' en versiones hasta la 3.6 incluida debido a una sanitización de entrada y a un escape de la salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Devolutions Server (CVE-2023-5240)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 17/10/2023
    El control de acceso inadecuado en los scripts de propagación de PAM en Devolutions Server 2023.2.8.0 y anteriores permite un ataque con permiso para administrar los scripts de propagación de PAM para recuperar las contraseñas almacenadas en él mediante una solicitud GET.