Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en BIG-IP Edge (CVE-2023-43611)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    El instalador del cliente BIG-IP Edge en macOS no sigue las mejores prácticas para elevar los privilegios durante el proceso de instalación. Esta vulnerabilidad se debe a una solución incompleta para CVE-2023-38418. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan
  • Vulnerabilidad en BIG-IP (CVE-2023-45219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    La vulnerabilidad de exposición a información confidencial existe en un comando de BIG-IP TMOS shell (tmsh) no divulgado que puede permitir que un atacante autenticado con privilegios de administrador de recursos vea información confidencial. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
  • Vulnerabilidad en BIG-IP (CVE-2023-45226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    Los contenedores BIG-IP SPK TMM (Módulo de gestión de tráfico) f5-debug-sidecar y f5-debug-sshd contienen credenciales codificadas que pueden permitir que un atacante con la capacidad de interceptar el tráfico, se haga pasar por el servidor SPK Secure Shell (SSH) en esos contenedores. Esto sólo se expone cuando la depuración ssh está habilitada. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan
  • Vulnerabilidad en BIG-IP Edge (CVE-2023-5450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una verificación insuficiente de la vulnerabilidad de los datos en BIG-IP Edge Client Installer en macOS que puede permitir que un atacante aumente sus privilegios durante el proceso de instalación. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
  • Vulnerabilidad en qBittorrent (CVE-2023-30801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    Todas las versiones del cliente qBittorrent hasta la 4.5.5 utilizan credenciales predeterminadas cuando la interfaz de usuario web está habilitada. El administrador no está obligado a cambiar las credenciales predeterminadas. A partir de 4.5.5, este problema no se ha solucionado. Un atacante remoto puede utilizar las credenciales predeterminadas para autenticar y ejecutar comandos arbitrarios del sistema operativo utilizando la función "programa externo" en la interfaz de usuario web. Según se informa, esto fue explotado salvajemente en marzo de 2023.
  • Vulnerabilidad en NetScaler ADC y NetScaler Gateway (CVE-2023-4966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    Divulgación de información confidencial en NetScaler ADC y NetScaler Gateway cuando se configura como Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) o servidor virtual AAA.
  • Vulnerabilidad en e-Gov Client (CVE-2023-44689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Las versiones de la aplicación e-Gov Client (versión de Windows) anteriores a 2.1.1.0 y las versiones de la aplicación e-Gov Client (versión de macOS) anteriores a 1.1.1.0 son vulnerables a una autorización inadecuada en el controlador del esquema de URL personalizado. Una URL manipulada puede dirigir el producto a acceder a un sitio web arbitrario. Como resultado, el usuario puede convertirse en víctima de un ataque de phishing.
  • Vulnerabilidad en lwis_transaction_client_cleanup de lwis_transaction.c (CVE-2023-35660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    En lwis_transaction_client_cleanup de lwis_transaction.c, existe una posible forma de dañar la memoria debido a un use after free. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProfSixDecomTcpSACKoption de RohcPacketCommon.cpp (CVE-2023-35661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    En ProfSixDecomTcpSACKoption de RohcPacketCommon.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Dispositivos Pixel banda base shannon (CVE-2023-35662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una posible escritura fuera de los límites debido a un desbordamiento del búfer. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de actuación adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en temp_residency_name_store de Thermal_metrics.c (CVE-2023-40141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    En temp_residency_name_store de Thermal_metrics.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Dispositivos Pixel oobconfig TBD (CVE-2023-40142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    En TBD, existe una forma posible de omitir las restricciones del operador debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en vantage6 (CVE-2023-41881)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    vantage6 es una infraestructura de aprendizaje federada que preserva la privacidad. Cuando se elimina una colaboración, se deben eliminar los recursos vinculados (como las tareas de esa colaboración). Esto es en parte para administrar los datos correctamente, pero también para evitar un efecto secundario potencial (pero poco probable) que afecte a las versiones anteriores a la 4.0.0, donde si se elimina una colaboración con id=10 y posteriormente se crea una nueva colaboración con id =10, los usuarios autenticados en esa colaboración podrían ver los resultados de la colaboración eliminada en algunos casos. La versión 4.0.0 contiene un parche para este problema. No se conocen workarounds.
  • Vulnerabilidad en vantage6 (CVE-2023-41882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    vantage6 es una infraestructura de aprendizaje federada que preserva la privacidad. El endpoint /api/collaboration/{id}/task se utiliza para recopilar todas las tareas de una determinada colaboración. Para realizar dichas tareas, un usuario debe tener permiso para ver la colaboración y las tareas que contiene. Sin embargo, antes de la versión 4.0.0, solo se verifica si el usuario tiene permiso para ver la colaboración. La versión 4.0.0 contiene un parche. No se conocen workarounds.
  • Vulnerabilidad en Cachet (CVE-2023-43661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Cachet, el sistema de páginas de estado de código abierto. Antes de la rama 2.4, tiene una funcionalidad de plantilla que permitía a los usuarios crear plantillas, les permitía ejecutar cualquier código en el servidor durante la filtración incorrecta y la versión antigua de twig. El commit 6fb043e109d2a262ce3974e863c54e9e5f5e0587 de la rama 2.4 contiene un parche para este problema.
  • Vulnerabilidad en Dispositivos Pixel núcleo (CVE-2023-3781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una posible escritura de use-after-free debido a un bloqueo inadecuado. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en NAXSI (CVE-2023-45132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    NAXSI es un firewall de aplicaciones web (WAF) de mantenimiento de código abierto para NGINX. Un problema está presente a partir de la versión 1.3 y anteriores a la versión 1.6 permite que alguien omita el WAF cuando una IP maliciosa `X-Forwarded-For` coincide con las reglas `IgnoreIP` `IgnoreCIDR`. Este código antiguo se organizó para permitir que las versiones anteriores de NGINX también admitieran `IgnoreIP` `IgnoreCIDR` cuando había varios servidores proxy inversos presentes. El problema se solucionó en la versión 1.6. Como workaround, no configure ningún `IgnoreIP` `IgnoreCIDR` para versiones anteriores.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-22308)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad vpnserver OvsProcessData de SoftEther VPN 5.01.9674 y 5.02. Un paquete de red especialmente manipulado puede provocar una Denegación de Servicio (DoS). Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-23581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de denegación de servicio en la funcionalidad vpnserver EnSafeHttpHeaderValueStr de SoftEther VPN 5.01.9674 y 5.02. Un paquete de red especialmente manipulado puede provocar una Denegación de Servicio (DoS).