Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la implemetación de Locator/ID Separation Protocol (LISP) en Cisco IOS y NX-OS (CVE-2016-1351)
    Severidad: ALTA
    Fecha de publicación: 26/03/2016
    Fecha de última actualización: 18/10/2023
    La implemetación de Locator/ID Separation Protocol (LISP) en Cisco IOS 15.1 y 15.2 y NX-OS 4.1 hasta la versión 6.2 permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una cabecera manipulada en un paquete, también conocido como Bug ID CSCuu64279.
  • Vulnerabilidad en un script activo insertado en un archivo SWF en la funcionalidad Upload Flash File en Intland codeBeamer ALM (CVE-2019-19912)
    Severidad: BAJA
    Fecha de publicación: 30/03/2020
    Fecha de última actualización: 18/10/2023
    En Intland codeBeamer ALM versiones 9.5 y anteriores, una vulnerabilidad de tipo cross-site scripting (XSS) en la funcionalidad Upload Flash File permite a atacantes remotos autenticados inyectar scripts arbitrarios por medio de un script activo insertado en un archivo SWF.
  • Vulnerabilidad en el parámetro Trackers Title en Intland codeBeamer ALM (CVE-2019-19913)
    Severidad: BAJA
    Fecha de publicación: 30/03/2020
    Fecha de última actualización: 18/10/2023
    En Intland codeBeamer ALM versiones 9.5 y anteriores, presenta una vulnerabilidad de tipo XSS almacenado por medio del parámetro Trackers Title.
  • Vulnerabilidad en los datos XML de ReqIF en Intland codeBeamer ALM (CVE-2020-26513)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2020
    Fecha de última actualización: 18/10/2023
    Se detectó un problema en Intland codeBeamer ALM versiones 10.xa 10.1.SP4. Los datos XML de ReqIF, usados por la aplicación codebeamer ALM para importar proyectos, son analizados por componentes de software configurados de manera no segura, que pueden ser objeto de abuso para Ataques de tipo XML External Entity
  • Vulnerabilidad en la interfaz de recursos humanos en COINS Construction Cloud (CVE-2021-45222)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema en COINS Construction Cloud versión 11.12. Debido a fallos lógicos en la interfaz de recursos humanos, es vulnerable a una escalada de privilegios por parte del personal de recursos humanos
  • Vulnerabilidad en COINS Construction Cloud (CVE-2021-45223)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema en COINS Construction Cloud versión 11.12. Debido a una neutralización de entradas no suficiente, es vulnerable a ataques de denegación de servicio por medio de bloqueos forzados del servidor
  • Vulnerabilidad en COINS Construction Cloud (CVE-2021-45224)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema en COINS Construction Cloud versión 11.12. En varios lugares de la aplicación, el código JavaScript es pasado como parámetro de la URL. Los atacantes pueden alterar trivialmente este código para causar un comportamiento malicioso. Por lo tanto, la aplicación es vulnerable a un ataque de tipo XSS reflejado por medio de URLs maliciosas
  • Vulnerabilidad en COINS Construction Cloud (CVE-2021-45225)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema en COINS Construction Cloud versión 11.12. Debido a una neutralización inapropiada de entrada, es vulnerable a un ataque de tipo cross-site scripting (XSS) reflejado por medio de enlaces maliciosos (que afectan a la ventana de búsqueda y a la ventana de visualización de actividades)
  • Vulnerabilidad en el formulario de inicio de sesión en Online Magazine Management System (CVE-2021-44653)
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 18/10/2023
    Online Magazine Management System versión 1.0 contiene una vulnerabilidad de omisión de autenticación por inyección SQL. La autenticación del panel de administración puede ser omitida debido a una vulnerabilidad de inyección SQL en el formulario de inicio de sesión que permite al atacante conseguir acceso como administrador a la aplicación
  • Vulnerabilidad en la cookie remember-me (CB_LOGIN) en Intland codeBeamer ALM (CVE-2020-26515)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema de credenciales insuficientemente protegidas en Intland codeBeamer ALM versiones 10.x hasta 10.1.SP4. La cookie remember-me (CB_LOGIN) emitida por la aplicación contiene las credenciales del usuario cifradas. Sin embargo, debido a un bug en el código de la aplicación, esas credenciales se cifran usando una clave de cifrado NULL
  • Vulnerabilidad en los encabezados HTTP controlados por el usuario en COINS Construction Cloud (CVE-2021-45226)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema en COINS Construction Cloud versión 11.12. Debido a una comprobación inapropiada de los encabezados HTTP controlados por el usuario, los atacantes pueden causar que sean enviados correos electrónicos de restablecimiento de contraseña que apunten a sitios web arbitrarios
  • Vulnerabilidad en el archivo request_token.php en Portal do Software Publico Brasileiro i3geo (CVE-2022-34094)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado que el Portal do Software Publico Brasileiro i3geo versión v7.0.5, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio del archivo request_token.php
  • Vulnerabilidad en el archivo svg2img.php en Portal do Software Publico Brasileiro i3geo (CVE-2022-34092)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado que Portal do Software Publico Brasileiro i3geo versión v7.0.5, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio del archivo svg2img.php
  • Vulnerabilidad en el archivo access_token.php en Portal do Software Publico Brasileiro i3geo (CVE-2022-34093)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/10/2023
    Se ha detectado que el Portal do Software Publico Brasileiro i3geo versión v7.0.5, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio del archivo access_token.php
  • Vulnerabilidad en el archivo /admin_book.php los parámetros Title, Author y Description en Simple Online Book Store System (CVE-2022-37796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2022
    Fecha de última actualización: 18/10/2023
    En Simple Online Book Store System versión 1.0, en el archivo /admin_book.php los parámetros Title, Author y Description son vulnerables a un ataque de tipo Cross Site Scripting (XSS)
  • Vulnerabilidad en el navegador en Intland codeBeamer ALM (CVE-2020-26516)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema de tipo CSRF en Intland codeBeamer ALM versiones 10.x hasta 10.1.SP4. Las peticiones enviadas al servidor que desencadenan acciones no contienen un token de tipo CSRF y, por lo tanto, pueden predecirse por completo, lo que permite a atacantes causar que el navegador de la víctima ejecute acciones no deseadas en la aplicación web mediante peticiones manipuladas
  • Vulnerabilidad en la funcionalidad WebDAV en Intland codeBeamer ALM (CVE-2020-26517)
    Severidad: BAJA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 18/10/2023
    Se ha detectado un problema de tipo cross-site scripting (XSS) en Intland codeBeamer ALM versiones 10.x hasta 10.1.SP4. Es posible llevar a cabo ataques de tipo XSS mediante del uso de la funcionalidad WebDAV para subir archivos a un proyecto (usuarios de Authn), usando la funcionalidad users import (solo Admin), y cambiando el texto de inicio de sesión en la configuración de la aplicación (solo Admin)
  • Vulnerabilidad en GraphQL (CVE-2023-34047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 18/10/2023
    Una función de cargador por lotes en Spring para las versiones GraphQL 1.1.0 - 1.1.5 y 1.2.0 - 1.2.2 puede estar expuesta al contexto GraphQL con valores, incluidos valores de contexto de seguridad, de una sesión diferente. Una aplicación es vulnerable si proporciona una instancia de DataLoaderOptions al registrar funciones del cargador por lotes a través de DefaultBatchLoaderRegistry.
  • Vulnerabilidad en manage_topic.php, manage_user.php, y ajax.php en Simple Forum-Discussion System (CVE-2021-45252)
    Severidad: ALTA
    Fecha de publicación: 21/12/2021
    Fecha de última actualización: 18/10/2023
    Se han encontrado múltiples vulnerabilidades de inyección SQL en Simple Forum-Discussion System versión 1.0, Por ejemplo en tres aplicaciones que son manage_topic.php, manage_user.php, y ajax.php. El atacante puede recuperar toda la información de la base de datos de este sistema al usar esta vulnerabilidad
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como explotó salvajemente entre agosto y octubre de 2023.
  • Vulnerabilidad en HCL Digital Experience (CVE-2023-37538)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    HCL Digital Experience es susceptible a Cross-Site Scripting (XSS). Un subcomponente es vulnerable al XSS reflejado. En XSS reflejado, un atacante debe inducir a la víctima a hacer click en una URL manipulada desde algún mecanismo de entrega (correo electrónico, otro sitio web).
  • Vulnerabilidad en FM Elenos ETG150 (CVE-2023-45396)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Una vulnerabilidad de Insecure Direct Object Reference (IDOR) conduce al acceso a perfiles de eventos en el transmisor FM Elenos ETG150 que se ejecuta en la versión 3.12.
  • Vulnerabilidad en Inspect Element Ltd Echo.ac v.5.2.1.0 (CVE-2023-38817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Un problema en Inspect Element Ltd Echo.ac v.5.2.1.0 permite a un atacante local obtener privilegios mediante un comando manipulado para el componente echo_driver.sys. NOTA: la posición del proveedor es que la capacidad informada de que las aplicaciones en modo de usuario ejecuten código como NT AUTHORITY\SYSTEM fue "desactivada por el propio Microsoft".
  • Vulnerabilidad en SoftEther VPN (CVE-2023-22325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de denegación de servicio en la funcionalidad DCRegister DDNS_RPC_MAX_RECV_SIZE de SoftEther VPN 4.41-9782-beta, 5.01.9674 y 5.02. Un paquete de red especialmente manipulado puede provocar una Denegación de Servicio (DoS). Un atacante puede realizar un ataque de intermediario para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-25774)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de Denegación de Servicio (DoS) en la funcionalidad vpnserver ConnectionAccept() de SoftEther VPN 5.02. Un conjunto de conexiones de red especialmente manipuladas puede provocar una Denegación de Servicio (DoS). Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-27516)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de omisión de autenticación en la funcionalidad CiRpcAccepted() de SoftEther VPN 4.41-9782-beta y 5.01.9674. Un paquete de red especialmente manipulado puede provocar un acceso no autorizado. Un atacante puede enviar una solicitud de red para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-31192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de divulgación de información en la funcionalidad ClientConnect() de SoftEther VPN 5.01.9674. Un paquete de red especialmente manipulado puede dar lugar a la divulgación de información confidencial. Un atacante puede realizar un ataque de intermediario para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-32275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de divulgación de información en la funcionalidad CtEnumCa() de SoftEther VPN 4.41-9782-beta y 5.01.9674. Los paquetes de red especialmente manipulados pueden dar lugar a la divulgación de información confidencial. Un atacante puede enviar paquetes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-32634)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de omisión de autenticación en la funcionalidad CiRpcServerThread() de SoftEther VPN 5.01.9674 y 4.41-9782-beta. Un atacante puede realizar un ataque de intermediario local para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en PHPJabbers Limo Booking Software 1.0 (CVE-2023-43147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    PHPJabbers Limo Booking Software 1.0 es vulnerable a la Cross-Site Request Forgery (CSRF) para agregar un usuario administrador a través de la función Agregar Usuarios, también conocida como index.php?controller=pjAdminUsers&action=pjActionCreate URI.
  • Vulnerabilidad en Change Request (CVE-2023-45138)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Change Request es una aplicación que permite a los usuarios solicitar cambios en una wiki sin publicar los cambios directamente. A partir de la versión 0.11 y antes de la versión 1.9.2, es posible que un usuario sin ningún derecho específico realice inyección de script y ejecución remota de código simplemente insertando un título apropiado al crear una nueva Change Request. Esta vulnerabilidad es particularmente crítica ya que Change Request pretende ser creada por un usuario sin ningún derecho particular. La vulnerabilidad se ha solucionado en Change Request 1.9.2. Es posible workaround en el problema sin actualizar editando el documento `ChangeRequest.Code.ChangeRequestSheet` y realizando el mismo cambio que en el commit de corrección.
  • Vulnerabilidad en OpenTelemetry-Go Contrib (CVE-2023-45142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    OpenTelemetry-Go Contrib es una colección de paquetes de terceros para OpenTelemetry-Go. Un contenedor de controlador listo para usar agrega etiquetas `http.user_agent` y `http.method` que tienen cardinalidad independiente. Conduce al posible agotamiento de la memoria del servidor cuando se le envían muchas solicitudes maliciosas. Un atacante puede configurar fácilmente el encabezado HTTP User-Agent o el método HTTP para solicitudes para que sea aleatorio y largo. La librería utiliza internamente `httpconv.ServerRequest` que registra cada valor para el `method` HTTP y el `User-Agent`. Para verse afectado, un programa debe utilizar el contenedor `otelhttp.NewHandler` y no filtrar ningún método HTTP desconocido o agentes de usuario en el nivel de CDN, LB, middleware anterior, etc. La versión 0.44.0 solucionó este problema cuando el Los valores recopilados para el atributo `http.request.method` se cambiaron para restringirlos a un conjunto de valores conocidos y se eliminaron otros atributos de alta cardinalidad. Como workaround para dejar de verse afectado, se puede utilizar `otelhttp.WithFilter()`, pero requiere una configuración manual cuidadosa para no registrar ciertas solicitudes por completo. Para mayor comodidad y uso seguro de esta librería, debería marcar de forma predeterminada con la etiqueta "unknown" los métodos HTTP no estándar y los agentes de usuario para mostrar que dichas solicitudes se realizaron pero no aumentan la cardinalidad. En caso de que alguien quiera seguir con el comportamiento actual, la API de la librería debería permitir habilitarlo.
  • Vulnerabilidad en Undici (CVE-2023-45143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Undici es un cliente HTTP/1.1 escrito desde cero para Node.js. Antes de la versión 5.26.2, Undici ya borraba los encabezados de Autorización en redireccionamientos entre orígenes, pero no borraba los encabezados de "Cookie". Por diseño, los encabezados de "cookie" son encabezados de solicitud prohibidos, lo que no permite que se establezcan en RequestInit.headers en entornos de navegador. Dado que undici maneja los encabezados de manera más liberal que la especificación, hubo una desconexión con las suposiciones que hizo la especificación y la implementación de fetch por parte de undici. Como tal, esto puede provocar una fuga accidental de cookies a un sitio de terceros o que un atacante malicioso que pueda controlar el objetivo de la redirección (es decir, un redirector abierto) filtre la cookie al sitio de terceros. Esto fue parcheado en la versión 5.26.2. No se conocen workarounds.
  • Vulnerabilidad en JSON-Java (CVE-2023-5072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Denegación de Servicio (DoS) en versiones JSON-Java hasta 20230618 incluida. Un error en el analizador significa que una cadena de entrada de tamaño modesto puede provocar el uso de cantidades indefinidas de memoria.
  • Vulnerabilidad en SoftEther VPN (CVE-2023-27395)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de desbordamiento de búfer en la funcionalidad vpnserver WpcParsePacket() de SoftEther VPN 4.41-9782-beta, 5.01.9674 y 5.02. Un paquete de red especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede realizar un ataque de intermediario para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en SnapCenter para VMware vSphere (CVE-2023-27312)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    El complemento SnapCenter para VMware vSphere versiones 4.6 anteriores a 4.9 son susceptibles a una vulnerabilidad que puede permitir a usuarios autenticados sin privilegios modificar la configuración del correo electrónico y el nombre de la instantánea dentro de la interfaz de usuario de VMware vSphere.
  • Vulnerabilidad en SnapCenter (CVE-2023-27313)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Las versiones 3.x y 4.x de SnapCenter anteriores a la 4.9 son susceptibles a una vulnerabilidad que puede permitir que un usuario autenticado sin privilegios obtenga acceso como usuario administrador.
  • Vulnerabilidad en ONTAP 9 (CVE-2023-27314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Las versiones de ONTAP 9 anteriores a 9.8P19, 9.9.1P16, 9.10.1P12, 9.11.1P8, 9.12.1P2 y 9.13.1 son susceptibles a una vulnerabilidad que podría permitir que un atacante remoto no autenticado provoque una falla del servicio HTTP.
  • Vulnerabilidad en ZAKSTAN WhitePage (CVE-2023-45109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento ZAKSTAN WhitePage en versiones <= 1.1.5.
  • Vulnerabilidad en Apache Airflow (CVE-2023-42663)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Apache Airflow, en versiones anteriores a la 2.7.2, tiene una vulnerabilidad que permite a un usuario autorizado que tiene acceso para leer solo DAG específicos, leer información sobre instancias de tareas en otros DAG. Se recomienda a los usuarios de Apache Airflow que actualicen a la versión 2.7.2 o posterior para mitigar el riesgo asociado con esta vulnerabilidad.
  • Vulnerabilidad en Apache Airflow (CVE-2023-42780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Apache Airflow, versiones anteriores a la 2.7.2, contiene una vulnerabilidad de seguridad que permite a los usuarios autenticados de Airflow enumerar advertencias para todos los DAG, incluso si el usuario no tenía permiso para ver esos DAG. Revelaría los dag_ids y los seguimientos de la pila de memoria de errores de importación para aquellos DAG con errores de importación. Se recomienda a los usuarios de Apache Airflow que actualicen a la versión 2.7.2 o posterior para mitigar el riesgo asociado con esta vulnerabilidad.
  • Vulnerabilidad en Apache Airflow (CVE-2023-42792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Apache Airflow, en versiones anteriores a la 2.7.2, contiene una vulnerabilidad de seguridad que permite a un usuario autenticado con acceso limitado a algunos DAG crear una solicitud que podría darle al usuario acceso de escritura a varios recursos de DAG para los DAG a los que el usuario no tenía acceso. para, por lo tanto, permitir al usuario borrar DAG que no debería. Se recomienda encarecidamente a los usuarios de Apache Airflow que actualicen a la versión 2.7.2 o posterior para mitigar el riesgo asociado con esta vulnerabilidad.
  • Vulnerabilidad en Apache Airflow (CVE-2023-45348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Apache Airflow, versiones 2.7.0 y 2.7.1, se ve afectada por una vulnerabilidad que permite a un usuario autenticado recuperar información de configuración confidencial cuando la opción "expose_config" está configurada en "non-sensitive-only". La opción `expose_config` es "Falso" de forma predeterminada. Se recomienda actualizar a una versión que no se vea afectada.
  • Vulnerabilidad en ZZZCMS 2.2.0 (CVE-2023-5582)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Una vulnerabilidad fue encontrada en ZZZCMS 2.2.0 y clasificada como problemática. Este problema afecta a un procesamiento desconocido del componente Personal Profile Page. La manipulación conduce a Cross-Site Scripting (XSS) básicas. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-242147.
  • Vulnerabilidad en AfterMail para PrestaShop (CVE-2023-30154)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    La neutralización múltiple inadecuada de parámetros SQL en el módulo AfterMail (aftermailpresta) para PrestaShop, anterior a la versión 2.2.1, permite a atacantes remotos realizar ataques de inyección SQL a través de los parámetros `id_customer`, `id_conf`, `id_product` y `token` en `aftermailajax.php` a través del parámetro 'id_product' en los hooks DisplayRightColumnProduct y DisplayProductButtons.
  • Vulnerabilidad en node-qpdf (CVE-2023-26155)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Todas las versiones del paquete node-qpdf son vulnerables a la inyección de comandos, de modo que el método encrypt() exportado por el paquete no puede sanitizar su entrada de parámetros, que luego fluye hacia una API de ejecución de comandos confidencial. Como resultado, los atacantes pueden inyectar comandos maliciosos una vez que puedan especificar la ruta del archivo pdf de entrada.
  • Vulnerabilidad en ActivityPub de WordPress (CVE-2023-3706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    El complemento ActivityPub de WordPress anterior a 1.0.0 no garantiza que los títulos de las publicaciones que se mostrarán sean públicos y pertenezcan al complemento, lo que permite a cualquier usuario autenticado, como un suscriptor, recuperar el título de una publicación arbitraria (como borrador y privada) a través de un IDOR vector
  • Vulnerabilidad en ActivityPub de WordPress (CVE-2023-3707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    El complemento ActivityPub de WordPress anterior a 1.0.0 no garantiza que los contenidos de las publicaciones que se mostrarán sean públicos y pertenezcan al complemento, lo que permite a cualquier usuario autenticado, como un suscriptor, recuperar el contenido de una publicación arbitraria (como borrador y privada) a través de un IDOR vector. Las publicaciones protegidas con contraseña no se ven afectadas por este problema.
  • Vulnerabilidad en ActivityPub de WordPress (CVE-2023-3746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    El complemento ActivityPub de WordPress anterior a 1.0.0 no sanitiza ni escapa algunos datos del contenido de la publicación, lo que podría permitir que el colaborador y el rol superior realicen ataques de Cross-Site Scripting almacenados.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-22377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir que un atacante remoto obtenga información confidencial, causada por no habilitar correctamente HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial utilizando técnicas de intermediario. ID de IBM X-Force: 221827.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-22384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir a un atacante modificar los mensajes devueltos por el servidor debido a una validación de entrada peligrosa. ID de IBM X-Force: 221961.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2021-20581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir a un usuario obtener información confidencial debido a una expiración insuficiente de la sesión. ID de IBM X-Force: 199324.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premise 11.5 (CVE-2021-29913)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premise 11.5 podría permitir que un usuario autenticado obtenga información confidencial o realice acciones no autorizadas debido a una validación de entrada incorrecta. ID de IBM X-Force: 207898.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2021-38859)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir a un usuario obtener información del número de versión mediante una solicitud HTTP especialmente manipulada que podría usarse en futuros ataques contra el System. ID de IBM X-Force: 207899.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-22375)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el System enviando una solicitud especialmente manipulada. ID de IBM X-Force: 221681.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-22380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir a un atacante falsificar una entidad de confianza debido a una validación incorrecta de los certificados. ID de IBM X-Force: 221957.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-22385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría revelar información confidencial a un atacante debido a la transmisión de datos en texto plano. ID de IBM X-Force: 221962.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-22386)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir que un atacante remoto obtenga información confidencial, causada por no habilitar correctamente HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial utilizando técnicas de intermediario. ID de IBM X-Force: 221963.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-43889)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría revelar información confidencial a través de una solicitud HTTP que podría ayudar a un atacante en futuros ataques contra el System. ID de IBM X-Force: 240452.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-43893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir que un usuario privilegiado cause una vulnerabilidad por el consumo de recursos de un payload malicioso. ID de IBM X-Force: 240634.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-43891)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría usarse en futuros ataques contra el System. ID de IBM X-Force: 240454.
  • Vulnerabilidad en IBM Security Verify Privilege On-Premises 11.5 (CVE-2022-43892)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Privilege On-Premises 11.5 no valida, o valida incorrectamente, un certificado que podría revelar información confidencial que podría contribuir a futuros ataques contra el System. ID de IBM X-Force: 240455.