Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Tongda OA 2017 11.10 (CVE-2023-5497)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad fue encontrada en Tongda OA 2017 11.10 y clasificada como crítica. Afecta a una función desconocida del archivo general/hr/salary/welfare_manage/delete.php. La manipulación del argumento WELFARE_ID conduce a la inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-241650 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Netis N3Mv2 (CVE-2023-45464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que Netis N3Mv2-V1.0.1.865 contenía un desbordamiento del búfer a través del parámetro servDomain. Esta vulnerabilidad permite a los atacantes provocar una Denegación de Servicio (DoS) mediante una entrada manipulada.
  • Vulnerabilidad en Netis N3Mv2 (CVE-2023-45465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que Netis N3Mv2-V1.0.1.865 contenía una vulnerabilidad de inyección de comandos a través del parámetro ddnsDomainName en la configuración de Dynamic DNS.
  • Vulnerabilidad en Zizou1988 IRivYou (CVE-2023-45267)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Zizou1988 IRivYou en versiones <= 2.2.1.
  • Vulnerabilidad en QNAP (CVE-2023-32970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se ha informado que una vulnerabilidad de desreferencia del puntero NULL afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados lanzar un ataque de Denegación de Servicio (DoS) a través de una red. QES no se ve afectado. Ya se ha solucionado la vulnerabilidad en las siguientes versiones: QuTS hero h5.0.1.2515 build 20230907 y posteriores QuTS hero h5.1.0.2453 build 20230708 y posteriores QuTS hero h4.5.4.2476 build 20230728 y posteriores QuTScloud c5.1.0.2498 y posteriores QTS 5.1.0.2444 build 20230629 y posteriores QTS 4.5.4.2467 build 20230718 y posteriores
  • Vulnerabilidad en QNAP (CVE-2023-32973)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se ha informado que una copia del búfer sin verificar el tamaño de la vulnerabilidad de entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2425 build 20230609 y posteriores QTS 5.1.0.2444 build 20230629 y posteriores QTS 4.5.4.2467 build 20230718 y posteriores QuTS hero h5.0.1.2515 build 20230907 y posteriores QuTS hero h5. 1.0.2424 build 20230609 y posteriores QuTS hero h4.5.4.2476 build 20230728 y posteriores QuTScloud c5.1.0.2498 y posteriores
  • Vulnerabilidad en qdPM 9.2 (CVE-2023-45856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    qdPM 9.2 permite la ejecución remota de código mediante la función Add Attachments de Edit Project para cargar un archivo .php en el URI /uploads.
  • Vulnerabilidad en Hotjar para WordPress (CVE-2023-1259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento Hotjar para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de hotjar_site_id en versiones hasta la 1.0.15 incluida debido a una sanitización de entrada y un escape de la salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en yhz66 Sandbox 6.1.0 (CVE-2023-5579)
    Severidad: BAJA
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    Se encontró una vulnerabilidad en yhz66 Sandbox 6.1.0. Ha sido calificado como problemático. Una función desconocida del archivo /im/user/ del componente User Data Handler es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-242144.
  • Vulnerabilidad en SourceCodester Medicine Tracker System 1.0 (CVE-2023-5581)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad fue encontrada en SourceCodester Medicine Tracker System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo index.php. La manipulación de la página de argumentos conduce a Cross-Site Scripting (XSS). El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-242146 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en MiniZip de zlib (CVE-2023-45853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    MiniZip en zlib hasta 1.3 tiene un desbordamiento de enteros y un desbordamiento de búfer basado en montón resultante en zipOpenNewFileInZip4_64 a través de un nombre de archivo largo, un comentario o un campo adicional. NOTA: MiniZip no es una parte compatible del producto zlib.
  • Vulnerabilidad en Opart opartmultihtmlblock (CVE-2023-30148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    Múltiples vulnerabilidades de Cross-Site Scripting (XSS) Almacenado en Opart opartmultihtmlblock anterior a la versión 2.0.12 y Opart multihtmlblock* versión 1.0.0, permiten a usuarios remotos autenticados inyectar scripts web o HTML arbitrarios a través del campo body_text o body_text_rude en /sourcefiles/BlockhtmlClass.php y /sourcefiles/blockhtml.php.
  • Vulnerabilidad en qdPM 9.2 (CVE-2023-45855)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    qdPM 9.2 permite que Directory Traversal enumere archivos y directorios navegando al URI /uploads.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-45862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió un problema en drivers/usb/storage/ene_ub6250.c para el controlador del lector ENE UB6250 en el kernel de Linux anterior a 6.2.5. Un objeto podría potencialmente extenderse más allá del final de una asignación.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-45863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió un problema en lib/kobject.c en el kernel de Linux anterior a 6.2.3. Con acceso root, un atacante puede desencadenar una condición de ejecución que resulte en una escritura fuera de los límites fill_kobj_path.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-45871)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió un problema en drivers/net/ethernet/intel/igb/igb_main.c en el controlador IGB en el kernel de Linux anterior a 6.5.3. Es posible que un tamaño de búfer no sea adecuado para tramas más grandes que la MTU.
  • Vulnerabilidad en urllib3 (CVE-2018-25091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/10/2023
    Fecha de última actualización: 19/10/2023
    urllib3 anterior a 1.24.2 no elimina el encabezado HTTP de autorización cuando se sigue una redirección de origen cruzado (es decir, una redirección que difiere en host, puerto o esquema). Esto puede permitir que las credenciales en el encabezado de autorización se expongan a hosts no deseados o se transmitan en texto plano. NOTA: este problema existe debido a una solución incompleta para CVE-2018-20060 (que distinguía entre mayúsculas y minúsculas).
  • Vulnerabilidad en Valve Counter-Strike 8684 (CVE-2023-38312)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de cruce de directorio en Valve Counter-Strike 8684 permite a un cliente (con acceso de control remoto a un servidor de juegos) leer archivos arbitrarios del servidor subyacente a través de la variable de consola motdfile.
  • Vulnerabilidad en kphrx pleroma (CVE-2023-5588)
    Severidad: BAJA
    Fecha de publicación: 15/10/2023
    Fecha de última actualización: 19/10/2023
    Se encontró una vulnerabilidad en kphrx pleroma. Ha sido clasificada como problemática. Esto afecta a la función Pleroma.Emoji.Pack del archivo lib/pleroma/emoji/pack.ex. La manipulación del nombre del argumento conduce a un path traversal. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El parche se llama 2c795094535537a8607cc0d3b7f076a609636f40. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-242187.
  • Vulnerabilidad en seleniumhq/selenium de GitHub (CVE-2023-5590)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/10/2023
    Fecha de última actualización: 19/10/2023
    Eliminación de referencia del puntero NULL en el repositorio de GitHub seleniumhq/selenium anterior a 4.14.0.
  • Vulnerabilidad en librenms/librenms de GitHub (CVE-2023-5591)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Inyección SQL en librenms/librenms del repositorio de GitHub anteriores a 23.10.0.
  • Vulnerabilidad en kernel de Linux (CVE-2023-45898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El kernel de Linux anterior a 6.5.4 tiene un es1 use-after-free en fs/ext4/extents_status.c, relacionado con ext4_es_insert_extent.
  • Vulnerabilidad en kernel de Linux (CVE-2023-40791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    extract_user_to_sg en lib/scatterlist.c en el kernel de Linux anterior a 6.4.12 no logra desanclar páginas en una situación determinada, como lo demuestra una ADVERTENCIA para try_grab_page.
  • Vulnerabilidad en TOTOLINK NR1800X (CVE-2023-36340)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK NR1800X V9.1.0u.6279_B20210910 contenía un desbordamiento de pila a través del parámetro http_host en la función loginAuth.
  • Vulnerabilidad en TOTOLINK X5000R y TOTOLINK A7000R (CVE-2023-36947)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK X5000R V9.1.0u.6118_B20201102 y TOTOLINK A7000R V9.1.0u.6115_B20201022 contenían un desbordamiento de pila a través del parámetro File en la función UploadCustomModule.
  • Vulnerabilidad en TOTOLINK CP300+ (CVE-2023-36952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK CP300+ V5.2cu.7594_B20200910 contenía un desbordamiento de pila a través del parámetro pingIp en la función setDiagnosisCfg.
  • Vulnerabilidad en TOTOLINK X5000R y TOTOLINK A7000R (CVE-2023-36950)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK X5000R V9.1.0u.6118_B20201102 y TOTOLINK A7000R V9.1.0u.6115_B20201022 contenían un desbordamiento de pila a través del parámetro http_host en la función loginAuth.
  • Vulnerabilidad en TOTOLINK CP300+ (CVE-2023-36953)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    TOTOLINK CP300+ V5.2cu.7594_B20200910 y anteriores son vulnerables a la inyección de comandos.
  • Vulnerabilidad en TOTOLINK CP300+ (CVE-2023-36954)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    TOTOLINK CP300+ V5.2cu.7594_B20200910 y anteriores son vulnerables a la inyección de comandos.
  • Vulnerabilidad en TOTOLINK CP300+ (CVE-2023-36955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK CP300+ en versiones <=V5.2cu.7594_B20200910 contenía un desbordamiento de pila a través del parámetro File en la función UploadCustomModule.
  • Vulnerabilidad en D-Link DIR-820L 1.05B03 (CVE-2023-44808)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    D-Link DIR-820L 1.05B03 tiene una vulnerabilidad de desbordamiento de pila en la función sub_4507CC.
  • Vulnerabilidad en D-Link DIR-820L 1.05B03 (CVE-2023-44809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El dispositivo D-Link DIR-820L 1.05B03 es vulnerable a permisos inseguros.
  • Vulnerabilidad en Robin Wilson bbp style pack (CVE-2023-44984)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenadas en el complemento Robin Wilson bbp style pack en versiones <= 5.6.7.
  • Vulnerabilidad en Cytech BuddyMeet (CVE-2023-44985)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Cytech BuddyMeet en versiones <= 2.2.0.
  • Vulnerabilidad en Tyche Softwares Abandoned Cart Lite para WooCommerce (CVE-2023-44986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Tyche Softwares Abandoned Cart Lite para WooCommerce en versiones <= 5.15.2.
  • Vulnerabilidad en MailMunch MailChimp Forms by MailMunch (CVE-2023-45748)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en MailMunch MailChimp Forms by MailMunch en versiones <= 3.1.4.
  • Vulnerabilidad en Alexey Golubnichenko AGP Font Awesome Collection (CVE-2023-45749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Alexey Golubnichenko AGP Font Awesome Collection en versiones <= 3.2.4.
  • Vulnerabilidad en 10 Quality Post Gallery (CVE-2023-45752)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complementos 10 Quality Post Gallery en versiones <= 2.3.12.
  • Vulnerabilidad en Gilles Dumas which template file (CVE-2023-45753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Gilles Dumas which template file en versiones <= 4.6.0.
  • Vulnerabilidad en Taggbox (CVE-2023-45763)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Taggbox en versiones <= 2.9.
  • Vulnerabilidad en TOTOLINK X5000R y TOTOLINK A7000R (CVE-2023-45984)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK X5000R V9.1.0u.6118_B20201102 y TOTOLINK A7000R V9.1.0u.6115_B20201022 contenían un desbordamiento de pila a través del parámetro lang en la función setLanguageCfg.
  • Vulnerabilidad en TOTOLINK X5000R y TOTOLINK A7000R (CVE-2023-45985)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que TOTOLINK X5000R V9.1.0u.6118_B20201102 y TOTOLINK A7000R V9.1.0u.6115_B20201022 contenían un desbordamiento de pila en la función setParentalRules. Esta vulnerabilidad permite a los atacantes provocar una Denegación de Servicio (DoS) mediante una solicitud POST manipulada.
  • Vulnerabilidad en WordPress Gallery Plugin para WordPress (CVE-2023-3154)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento WordPress Gallery Plugin para WordPress anterior a 3.39 es vulnerable a PHAR Deserialization debido a la falta de validación de parámetros de entrada en la función `gallery_edit`, lo que permite a un atacante acceder a recursos arbitrarios en el servidor.
  • Vulnerabilidad en WordPress Gallery Plugin para WordPress (CVE-2023-3155)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento WordPress Gallery Plugin para WordPress anterior a 3.39 es vulnerable a la lectura y eliminación arbitraria de archivos debido a la falta de validación de parámetros de entrada en la función `gallery_edit`, lo que permite a un atacante acceder a recursos arbitrarios en el servidor.
  • Vulnerabilidad en WordPress Gallery Plugin para WordPress (CVE-2023-3279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento WordPress Gallery Plugin para WordPress anterior a 3.39 no valida algunos atributos de bloque antes de usarlos para generar rutas pasadas para incluir funciones, lo que permite a los usuarios administradores realizar ataques LFI
  • Vulnerabilidad en IBM Db2 (CVE-2023-30987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la Denegación de Servicio con una consulta especialmente manipulada en determinadas bases de datos. ID de IBM X-Force: 253440.
  • Vulnerabilidad en IBM Db2 (CVE-2023-38720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 11.5 y 11.5 es vulnerable a la Denegación de Servicio con una declaración ALTER TABLE especialmente manipulada. ID de IBM X-Force: 261616.
  • Vulnerabilidad en IBM Db2 (CVE-2023-38728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la Denegación de Servicio con una declaración de consulta XML especialmente manipulada. ID de IBM X-Force: 262258.
  • Vulnerabilidad en IBM Db2 (CVE-2023-38740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 11.5 es vulnerable a una Denegación de Servicio con una declaración SQL especialmente manipulada. ID de IBM X-Force: 262613.
  • Vulnerabilidad en IBM Db2 (CVE-2023-30991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 11.1 y 11.5 es vulnerable a la Denegación de Servicio con una consulta especialmente manipulada. ID de IBM X-Force: 254037.
  • Vulnerabilidad en IBM Db2 (CVE-2023-40374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 11.5 es vulnerable a la Denegación de Servicio con una declaración de consulta especialmente manipulada. ID de IBM X-Force: 263575.
  • Vulnerabilidad en IBM Db2 (CVE-2023-38719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 11.5 podría permitir que un usuario local con privilegios especiales provoque una Denegación de Servicio durante la desactivación de la base de datos en DPF. ID de IBM X-Force: 261607.