Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver (CVE-2023-31096)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    Se descubrió un problema en Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver hasta 2.2.100.1 (también conocido como AGRSM64.sys). Hay una escalada de privilegios local al SYSTEM a través de un desbordamiento de pila en RTLCopyMemory (IOCTL 0x1b2150). Un atacante puede aprovechar esto para elevar los privilegios de un proceso de integridad media al SYSTEM. Esto también se puede utilizar para omitir protecciones a nivel de kernel como AV o PPL, porque el código de explotación se ejecuta con privilegios de alta integridad y se puede utilizar en campañas coordinadas de ransomware BYOVD (traiga su propio controlador vulnerable).
  • Vulnerabilidad en TIBCO Software Inc. (CVE-2023-26220)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 18/10/2023
    El componente Spotfire Library de Spotfire Analyst y Spotfire Server de TIBCO Software Inc. contiene una vulnerabilidad fácilmente explotable que permite a un atacante con pocos privilegios y acceso a la red ejecutar Cross Site Scripting (XSS) almacenado en el sistema afectado. Un ataque exitoso que utilice esta vulnerabilidad requiere la interacción humana de una persona distinta del atacante. Las versiones afectadas son Spotfire Analyst de TIBCO Software Inc.: versiones 11.4.7 e inferiores, versiones 11.5.0, 11.6.0, 11.7.0, 11.8.0, 12.0.0, 12.0.1, 12.0.2, 12.0. 3 y 12.0.4, versiones 12.1.0 y 12.1.1 y Spotfire Server: versiones 11.4.11 y anteriores, versiones 11.5.0, 11.6.0, 11.6.1, 11.6.2, 11.6.3, 11.7.0 , 11.8.0, 11.8.1, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.0.4 y 12.0.5, versiones 12.1.0 y 12.1.1.
  • Vulnerabilidad en BigFix Platform (CVE-2023-37536)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Un desbordamiento de enteros de xerces-c++ 3.2.3 en BigFix Platform permite a atacantes remotos provocar acceso fuera de límites a través de una solicitud HTTP.
  • Vulnerabilidad en KV STUDIO y KV REPLAY VIEWER (CVE-2023-42138)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de lectura fuera de límites en KV STUDIO Ver. 11.62 y anteriores y KV REPLAY VIEWER Ver. 2.62 y anteriores. Si se explota esta vulnerabilidad, se puede divulgar información o se puede ejecutar código arbitrario haciendo que un usuario de KV STUDIO PLAYER abra un archivo especialmente manipulado.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44095)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad Use-After-Free (UAF) en el módulo Surfaceflinger. La explotación exitosa de esta vulnerabilidad puede provocar una falla del sistema.
  • Vulnerabilidad en Apache ZooKeeper (CVE-2023-44981)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Omisión de Autorización a través de Clave Controlada por el Usuario en Apache ZooKeeper. Si la autenticación SASL Quorum Peer está habilitada en ZooKeeper (quorum.auth.enableSasl=true), la autorización se realiza verificando que la parte de la instancia en el ID de autenticación SASL aparece en la lista de servidores zoo.cfg. La parte de la instancia en el ID de autenticación de SASL es opcional y si falta, como 'eve@EXAMPLE.COM', se omitirá la verificación de autorización. Como resultado, un endpoint arbitrario podría unirse al clúster y comenzar a propagar cambios falsos al líder, dándole esencialmente acceso completo de lectura y escritura al árbol de datos. La autenticación de pares de quórum no está habilitada de forma predeterminada. Se recomienda a los usuarios actualizar a la versión 3.9.1, 3.8.3, 3.7.2, que soluciona el problema. Como alternativa, asegúrese de que la comunicación conjunta entre election y quórum esté protegida por un firewall, ya que esto mitigará el problema. Consulte la documentación para obtener más detalles sobre la correcta administración del clúster.
  • Vulnerabilidad en SPA-Cart 1.9.0.3 (CVE-2023-43148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    SPA-Cart 1.9.0.3 tiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) que permite a un atacante remoto eliminar todas las cuentas.
  • Vulnerabilidad en BeyondTrust Privileged Remote Access (CVE-2023-23632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 18/10/2023
    Las versiones 22.2.x a 22.4.x de BeyondTrust Privileged Remote Access (PRA) son vulnerables a una omisión de autenticación local. Los atacantes pueden aprovechar un proceso de verificación de secretos defectuoso en las sesiones de salto del shell BYOT, lo que permite el acceso no autorizado a elementos de salto adivinando solo el primer carácter del secreto.
  • Vulnerabilidad en Zephyr (CVE-2023-5563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    El backend del controlador CAN SJA1000 intenta recuperarse automáticamente de un evento de apagado del bus cuando se construye con CONFIG_CAN_AUTO_BUS_OFF_RECOVERY=y. Esto da como resultado una llamada a k_sleep() en el contexto IRQ, lo que provoca una excepción fatal.
  • Vulnerabilidad en kernel de Linux (CVE-2023-42752)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Se encontró una falla de desbordamiento de enteros en el kernel de Linux. Este problema lleva a que el kernel asigne `skb_shared_info` en el espacio de usuario, lo cual es explotable en sistemas sin protección SMAP ya que `skb_shared_info` contiene referencias a punteros de función.
  • Vulnerabilidad en Red Hat (CVE-2023-5557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Se encontró una falla en el paquete tracker-miners. Una debilidad en la sandbox permite que un archivo creado con fines malintencionados ejecute código fuera de la sandbox si el proceso de extracción del rastreador se ha visto comprometido primero por una vulnerabilidad separada.
  • Vulnerabilidad en Nextcloud Server (CVE-2023-39960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. En Nextcloud Server a partir de la versión 25.0.0 y anteriores a las 25.09 y 26.04; así como Nextcloud Enterprise Server a partir de la versión 22.0.0 y anteriores a las 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 y 26.0.4; La falta de protección permite a un atacante forzar contraseñas de fuerza bruta en la API WebDAV. Nextcloud Server versiones 25.0.9 y 26.0.4 y Nextcloud Enterprise Server versiones 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 y 26.0.4 contienen parches para este problema. No se conocen workarounds disponibles.
  • Vulnerabilidad en Hitsteps Hitsteps Web Analytics (CVE-2023-45268)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Hitsteps Hitsteps Web Analytics en versiones <= 5.86.
  • Vulnerabilidad en IBM App Connect Enterprise (CVE-2023-40682)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    IBM App Connect Enterprise versiones 12.0.1.0 a la 12.0.8.0 contiene una vulnerabilidad no especificada que podría permitir a un usuario local privilegiado obtener información confidencial de los registros de API. ID de IBM X-Force: 263833.
  • Vulnerabilidad en David Cole Simple SEO (CVE-2023-45269)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento David Cole Simple SEO en versiones <= 2.0.23.
  • Vulnerabilidad en PINPOINT.WORLD Pinpoint Booking System (CVE-2023-45270)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento PINPOINT.WORLD Pinpoint Booking System en versiones <= 2.9.9.4.0.
  • Vulnerabilidad en automatededitor.Com Automated Editor (CVE-2023-45276)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento automatededitor.Com Automated Editor en versiones <= 1.3.
  • Vulnerabilidad en Container Station (CVE-2023-32976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Se ha informado que una vulnerabilidad de inyección de comandos del Sistema Operativo afecta a Container Station. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar comandos a través de una red. Ya se ha solucionado la vulnerabilidad en la siguiente versión: Container Station 2.6.7.44 y posteriores.
  • Vulnerabilidad en Video Station (CVE-2023-34975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Se ha informado que una vulnerabilidad de inyección SQL afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados inyectar código malicioso a través de una red. Ya se ha solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.0 (2023/07/27) y posteriores
  • Vulnerabilidad en Video Station (CVE-2023-34976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Se ha informado que una vulnerabilidad de inyección SQL afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados inyectar código malicioso a través de una red. Ya se ha solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.0 (2023/07/27) y posteriores
  • Vulnerabilidad en Microsoft Edge (CVE-2023-36559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Suplantación de Identidad en Microsoft Edge (basado en Chromium)
  • Vulnerabilidad en Zephyr (CVE-2023-4263)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    Posible vulnerabilidad de desbordamiento del buffer en el controlador Zephyr IEEE 802.15.4 nRF 15.4
  • Vulnerabilidad en SourceCodester Library System 1.0 (CVE-2023-5580)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Una vulnerabilidad ha sido encontrada en SourceCodester Library System 1.0 y clasificada como crítica. Una parte desconocida del archivo index.php afecta a esta vulnerabilidad. La manipulación de la categoría de argumento conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-242145.
  • Vulnerabilidad en SourceCodester Medicine Tracker System 1.0 (CVE-2023-5581)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Una vulnerabilidad fue encontrada en SourceCodester Medicine Tracker System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo index.php. La manipulación de la página de argumentos conduce a Cross-Site Scripting (XSS). El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-242146 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en IBM Security Directory Server (CVE-2022-32755)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Directory Server 6.4.0 es vulnerable a un ataque de XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. ID de IBM X-Force: 228505.
  • Vulnerabilidad en IBM Security Directory Server (CVE-2022-33161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Directory Server 6.4.0 podría permitir que un atacante remoto obtenga información confidencial, causada por una falla al habilitar correctamente HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial utilizando técnicas de intermediario. ID de IBM X-Force: 228569.
  • Vulnerabilidad en IBM Security Directory Server (CVE-2022-33165)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Directory Server 6.4.0 podría permitir que un atacante remoto atraviese directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "puntos" (/../) para ver archivos arbitrarios en el sistema. ID de IBM X-Force: 228582.
  • Vulnerabilidad en IBM Security Verify Access OIDC Provider (CVE-2022-43740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    El proveedor OIDC de IBM Security Verify Access podría permitir que un usuario remoto provoque una Denegación de Servicio (DoS) debido al consumo incontrolado de recursos. ID de IBM X-Force: 238921.
  • Vulnerabilidad en IBM Security Verify Access OIDC Provider (CVE-2022-43868)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Security Verify Access OIDC Provider podría revelar información de directorio que podría ayudar a los atacantes en futuros ataques contra el sistema. ID de IBM X-Force: 239445.
  • Vulnerabilidad en IBM Cloud Pak (CVE-2023-35024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM Cloud Pak para Automatización Empresarial 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1 y 22.0.2 son vulnerables a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 258349.
  • Vulnerabilidad en IBM QRadar SIEM (CVE-2023-30994)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM QRadar SIEM 7.5.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 254138
  • Vulnerabilidad en IBM QRadar SIEM (CVE-2023-40367)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    IBM QRadar SIEM 7.5.0 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 263376.
  • Vulnerabilidad en Zephyr (CVE-2023-4257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 18/10/2023
    La longitud de entrada del usuario no marcada en /subsys/net/l2/wifi/wifi_shell.c puede provocar desbordamientos del búfer.
  • Vulnerabilidad en Farmbot-Web-App (CVE-2023-45674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    Farmbot-Web-App es una interfaz de control web para la plataforma de automatización agrícola Farmbot. Se encontró una vulnerabilidad de inyección SQL en la aplicación web de FarmBot que permite a atacantes autenticados extraer datos arbitrarios de su base de datos (incluida la tabla de usuarios). Este problema puede dar lugar a la divulgación de información. Este problema se solucionó en la versión 15.8.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Vitogate 300 (CVE-2023-45852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 18/10/2023
    En Vitogate 300 2.1.3.0, /cgi-bin/vitogate.cgi permite que un atacante no autenticado omita la autenticación y ejecute comandos arbitrarios a través de metacaracteres de shell en los datos JSON de los parámetros ipaddr para el método put.
  • Vulnerabilidad en web2py (CVE-2023-45158)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Existe una vulnerabilidad de inyección de comandos del Sistema Operativo en web2py 2.24.1 y versiones anteriores. Cuando el producto está configurado para utilizar notifySendHandler para el registro (no la configuración predeterminada), una solicitud web manipulada puede ejecutar un comando arbitrario del sistema operativo en el servidor web que utiliza el producto.
  • Vulnerabilidad en Read More & Accordion de WordPress (CVE-2023-3392)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    El complemento Read More & Accordion de WordPress anterior a la versión 3.2.7 deserializa la entrada del usuario proporcionada a través de la configuración, lo que podría permitir a los usuarios con altos privilegios, como el administrador, realizar la inyección de objetos PHP cuando hay un dispositivo adecuado presente.
  • Vulnerabilidad en Apache InLong (CVE-2023-43666)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Verificación Insuficiente de Autenticidad de Datos en Apache InLong. Este problema afecta a Apache InLong: desde la versión 1.4.0 hasta la 1.8.0, el usuario general puede ver todos los datos del usuario, como la cuenta de administrador. Se recomienda a los usuarios actualizar a Apache InLong 1.9.0 o al cherry-pick [1] para resolverlo. [1] https://github.com/apache/inlong/pull/8623
  • Vulnerabilidad en Matt McKenny Stout Google Calendar (CVE-2023-45273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Matt McKenny Stout Google Calendar en versiones <= 1.2.3.
  • Vulnerabilidad en SendPulse SendPulse Free Web Push (CVE-2023-45274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgeryios (CSRF) en el complemento SendPulse SendPulse Free Web Push en versiones <= 1.3.1.
  • Vulnerabilidad en Christopher Finke Feed Statistics (CVE-2023-45605)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Christopher Finke Feed Statistics en versiones <= 4.1.
  • Vulnerabilidad en Lasso Simple URLs (CVE-2023-45606)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Lasso Simple URLs en versiones <= 120.
  • Vulnerabilidad en wpdevart Gallery – Image and Video Gallery with Thumbnails (CVE-2023-45629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento wpdevart Gallery – Image and Video Gallery with Thumbnails en versiones <= 2.0.3.
  • Vulnerabilidad en euPago Eupago Gateway para Woocommerce (CVE-2023-45638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento euPago Eupago Gateway para Woocommerce en versiones <= 3.1.9.
  • Vulnerabilidad en Fla-shop.Com HTML5 Maps (CVE-2023-45650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Fla-shop.Com HTML5 Maps en versiones <= 1.7.1.4.
  • Vulnerabilidad en MailMunch Constant Contact Forms by MailMunch (CVE-2023-45647)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento MailMunch Constant Contact Forms by MailMunch en versiones <= 2.0.10.
  • Vulnerabilidad en Gopi Ramasamy Tiny Carousel Horizontal Slider (CVE-2023-44229)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 18/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Gopi Ramasamy Tiny Carousel Horizontal Slider en versiones <= 8.1.