Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Maid Hiring Management System (CVE-2023-37746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 18/10/2023
    Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Maid Hiring Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro "Title" del componente "/admin/contactus.php".
  • Vulnerabilidad en Matrix Synapse (CVE-2023-41335)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 18/10/2023
    Synapse es un servidor doméstico Matrix de código abierto escrito y mantenido por la Fundación Matrix.org. Cuando los usuarios actualizan sus contraseñas, las nuevas credenciales pueden guardarse brevemente en la base de datos del servidor. Si bien esto no otorga al servidor ninguna capacidad adicional (ya aprende las contraseñas de los usuarios como parte del proceso de autenticación), sí interrumpe la expectativa de que las contraseñas no se almacenen en la base de datos. Como resultado, estas contraseñas podrían quedar capturadas inadvertidamente en las copias de seguridad de la base de datos durante un período más prolongado. Estas contraseñas almacenadas temporalmente se borran automáticamente después de un período de 48 horas. Este problema se solucionó en la versión 1.93.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Matrix Synapse (CVE-2023-42453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 18/10/2023
    Synapse es un servidor doméstico Matrix de código abierto escrito y mantenido por la Fundación Matrix.org. Los usuarios podían falsificar recibos de lectura para cualquier evento (si conocían el ID de la sala y el ID del evento). Tenga en cuenta que los usuarios no pudieron ver los eventos, simplemente marcarlos como leídos. Esto podría resultar confuso ya que los clientes mostrarán el evento tal como lo leyó el usuario, incluso si no están en la sala. Este problema se solucionó en la versión 1.93.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en xrdp (CVE-2023-42822)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 18/10/2023
    xrdp es un servidor de protocolo de escritorio remoto de código abierto. El acceso a los font glyphs en xrdp_painter.c no está controlado por los límites. Dado que algunos de estos datos son controlables por el usuario, esto puede resultar en una lectura fuera de los límites dentro del ejecutable xrdp. La vulnerabilidad permite una lectura fuera de los límites dentro de un proceso potencialmente privilegiado. En plataformas que no son Debian, xrdp tiende a ejecutarse como root. Potencialmente, una escritura fuera de los límites puede seguir a la lectura fuera de los límites. No hay ningún impacto de denegación de servicio, siempre que xrdp se ejecute en modo fork. Este problema se solucionó en la versión 0.9.23.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Shenzhen Reachfar v28 (CVE-2023-5499)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de exposición de información en Shenzhen Reachfar v28, cuya explotación podría permitir a un atacante remoto recuperar todos los registros de la semana almacenados en el directorio 'log2'. Un atacante podría recuperar información confidencial, como redes wifi recordadas, mensajes enviados, ubicaciones de dispositivos SOS y configuraciones de dispositivos.
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como explotó salvajemente entre agosto y octubre de 2023.
  • Vulnerabilidad en mtproto_proxy para Erlang (CVE-2023-45312)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    En el componente mtproto_proxy (también conocido como proxy MTProto) hasta la versión 0.7.2 para Erlang, un atacante remoto con pocos privilegios puede acceder a una instalación predeterminada, asegurada incorrectamente, sin autenticarse y lograr la capacidad de ejecución remota de comandos.
  • Vulnerabilidad en admin.cgi USSD_send de peplink Surf SOHO HW1 v6.3.5 (CVE-2023-27380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad admin.cgi USSD_send de peplink Surf SOHO HW1 v6.3.5 (en QEMU). Una solicitud HTTP especialmente manipulada puede conducir a la ejecución de un comando. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en admin.cgi MVPN_trial_init de peplink Surf SOHO HW1 v6.3.5 (CVE-2023-28381)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad admin.cgi MVPN_trial_init de peplink Surf SOHO HW1 v6.3.5 (en QEMU). Una solicitud HTTP especialmente manipulada puede conducir a la ejecución de un comando. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en data.cgi xfer_dns de peplink Surf SOHO HW1 v6.3.5 (CVE-2023-34356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad data.cgi xfer_dns de peplink Surf SOHO HW1 v6.3.5 (en QEMU). Una solicitud HTTP especialmente manipulada puede conducir a la ejecución de un comando. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en api.cgi cmd.mvpn.x509.write de peplink Surf SOHO HW1 v6.3.5 (CVE-2023-35193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad api.cgi cmd.mvpn.x509.write de peplink Surf SOHO HW1 v6.3.5 (en QEMU). Una solicitud HTTP especialmente manipulada puede conducir a la ejecución de un comando. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad es específicamente para la llamada "system" en el archivo "/web/MANGA/cgi-bin/api.cgi" para la versión de firmware 6.3.5 en el desplazamiento 0x4bddb8.
  • Vulnerabilidad en api.cgi cmd.mvpn.x509.write de peplink Surf SOHO HW1 v6.3.5 (CVE-2023-35194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad api.cgi cmd.mvpn.x509.write de peplink Surf SOHO HW1 v6.3.5 (en QEMU). Una solicitud HTTP especialmente manipulada puede conducir a la ejecución de un comando. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad es específicamente para la llamada del `system` en el archivo `/web/MANGA/cgi-bin/api.cgi` para la versión de firmware 6.3.5 en el desplazamiento `0x4bde44 `.
  • Vulnerabilidad en Exynos (CVE-2023-35649)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    En varias funciones de los archivos del módem Exynos, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la ejecución remota de código con los privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en kOps (CVE-2023-1943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Escalada de privilegios en kOps utilizando el proveedor GCE/GCP en modo Gossip.
  • Vulnerabilidad en KNIME Analytics Platform (CVE-2023-5562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Una configuración predeterminada insegura en KNIME Analytics Platform anterior a 5.2.0 permite un ataque de Cross-Site Scripting (XSS). Cuando se utiliza KNIME Analytics Platform como ejecutor de KNIME Server o KNIME Business Hub, varios nodos de vista basados en JavaScript no sanitizan los datos que se muestran de forma predeterminada. Si los datos a mostrar contienen JavaScript, este código se ejecuta en el navegador y puede realizar cualquier operación que el usuario actual pueda realizar de forma silenciosa. KNIME Analytics Platform ya cuenta con opciones de configuración con las que se puede activar la sanitización de datos, consulte https://docs.knime.com/latest/webportal_admin_guide/index.html#html-sanitization-webportal, https://docs.knime.com/ último/webportal_admin_guide/index.html#html-sanitización-webportal. Sin embargo, están desactivados de forma predeterminada, lo que permite ataques de Cross-Site Scripting (XSS). KNIME Analytics Platform 5.2.0 habilitará la sanitización de forma predeterminada. Para todas las versiones anteriores, recomendamos a los usuarios agregar las configuraciones correspondientes al knime.ini del ejecutor.
  • Vulnerabilidad en tsMuxer (CVE-2023-45510)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Se descubrió que la versión git-2539d07 de tsMuxer contenía un error alloc-dealloc-mismatch (operador nuevo [] versus operador eliminado).
  • Vulnerabilidad en tsMuxer (CVE-2023-45511)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    La pérdida de memoria en la versión git-2539d07 de tsMuxer permite a los atacantes provocar una Denegación de Servicio (DoS) a través de un archivo MP4 manipulado.
  • Vulnerabilidad en SnapCenter (CVE-2023-27316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Las versiones 4.8 a 4.9 de SnapCenter son susceptibles a una vulnerabilidad que puede permitir que un usuario autenticado de SnapCenter Server se convierta en usuario administrador en un sistema remoto donde se ha instalado un complemento de SnapCenter.
  • Vulnerabilidad en Granding UTime Master (CVE-2023-45391)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) Almacenada en la función Create A New Employee de Granding UTime Master v9.0.7-Build:Apr 4,2023 permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro First Name.