Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la implemetación de Locator/ID Separation Protocol (LISP) en Cisco IOS y NX-OS (CVE-2016-1351)
    Severidad: ALTA
    Fecha de publicación: 26/03/2016
    Fecha de última actualización: 19/10/2023
    La implemetación de Locator/ID Separation Protocol (LISP) en Cisco IOS 15.1 y 15.2 y NX-OS 4.1 hasta la versión 6.2 permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una cabecera manipulada en un paquete, también conocido como Bug ID CSCuu64279.
  • Vulnerabilidad en BIG-IP HTTP/2 (CVE-2023-40534)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 19/10/2023
    Cuando un perfil HTTP/2 del lado del cliente y la opción HTTP MRF Router están habilitadas para un servidor virtual, y una iRule que utiliza el evento HTTP_REQUEST o la Política de Tráfico Local está asociada con el servidor virtual, las solicitudes no divulgadas pueden provocar la finalización de TMM. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
  • Vulnerabilidad en BIG-IP (CVE-2023-40537)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 19/10/2023
    La cookie de sesión de un usuario autenticado puede permanecer válida por un tiempo limitado después de cerrar sesión en la utilidad de configuración BIG-IP en una plataforma VIPRION multiblade. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de Improper Handling of Exceptional Conditions en el procesamiento AS PATH de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje de actualización de BGP con un AS PATH que contiene una gran cantidad de AS de 4 bytes, lo que lleva a una Denegación de Servicio ( DoS). La recepción y el procesamiento continuo de estas actualizaciones de BGP crearán una condición sostenida de Denegación de Servicio (DoS). Este problema se produce cuando el router tiene habilitado Non-Stop Routing (NSR), tiene un vecino BGP que no es de 4 bytes con capacidad AS, recibe un mensaje de actualización de BGP con un prefijo que incluye un AS PATH largo que contiene una gran cantidad de 4 bytes. AS de bytes y tiene que anunciar el prefijo hacia el vecino BGP que no es compatible con AS de 4 bytes. Nota: NSR no es compatible con la serie SRX y, por lo tanto, no se ve afectado por esta vulnerabilidad. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S8; * 21.1 versiones 21.1R1 y posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S1, 22.4R3; * Versiones 23.2 anteriores a 23.2R2. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 20.4R3-S8-EVO; * 21.1 versiones 21.1R1-EVO y posteriores; * Versiones 21.2 anteriores a 21.2R3-S6-EVO; * Versiones 21.3 anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * Versiones 22.2 anteriores a 22.2R3-S2-EVO; * Versiones 22.3 anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S1-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R2-EVO.
  • Vulnerabilidad en Junos OS Evolved (CVE-2023-44187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de Exposición de Información Confidencial en el comando 'file copy' de Junos OS Evolved permite a un atacante local autenticado con acceso al shell ver las contraseñas proporcionadas en la línea de comandos CLI. Estas credenciales se pueden utilizar para proporcionar acceso no autorizado al sistema remoto. Este problema afecta a Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S7-EVO; * 21.1 versiones 21.1R1-EVO y posteriores; * Versiones 21.2 anteriores a 21.2R3-S5-EVO; * Versiones 21.3 anteriores a 21.3R3-S4-EVO; * Versiones 21.4 anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S2-EVO; * Versiones 22.2 anteriores a 22.2R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de condición de ejecución de Tiempo De Verificación y Tiempo De Uso (TOCTOU) en el procesamiento de telemetría de Juniper Networks Junos OS permite que un atacante autenticado basado en red inunde el sistema con múltiples solicitudes de telemetría, lo que provoca que Junos Kernel Debugging Streaming Daemon (jkdsd) falle el proceso, lo que provoca una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de solicitudes de telemetría bloquearán repetidamente el proceso jkdsd y mantendrán la condición de Denegación de Servicio (DoS). Este problema se observa en todas las plataformas Junos. El bloqueo se desencadena cuando varias solicitudes de telemetría provienen de diferentes recopiladores. A medida que aumenta la carga, el Dynamic Rendering Daemon (drend) decide posponer el procesamiento y continuar más tarde, lo que genera un problema de sincronización al acceder a la memoria obsoleta, lo que provoca que el proceso jkdsd falle y se reinicie. Este problema afecta a: Juniper Networks Junos OS: * Versiones 20.4 anteriores a 20.4R3-S9; * 21.1 versiones 21.1R1 y posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.1 anteriores a 23.1R2; * Versiones 23.2 anteriores a 23.2R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.4R1.
  • Vulnerabilidad en Juniper Networks Juno OS Evolved (CVE-2023-44189)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de validación de origen en la validación de direcciones MAC de Juniper Networks Junos OS Evolved en la serie PTX10003 permite que un atacante adyacente a la red omita la verificación de direcciones MAC, lo que permite que las direcciones MAC que no están destinadas a llegar a la LAN adyacente se reenvíen a la red descendente. Debido a este problema, el router comenzará a reenviar tráfico si hay una ruta válida en la tabla de reenvío, lo que provocará un bucle y una congestión en el dominio de capa 2 descendente conectado al dispositivo. Este problema afecta a Juniper Networks Junos OS Evolved en la serie PTX10003: * Todas las versiones anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S3-EVO; * 22.2 versión 22.2R1-EVO y versiones posteriores; * Versiones 22.3 anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S1-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R2-EVO.
  • Vulnerabilidad en Juniper Networks Juno OS Evolved (CVE-2023-44190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de validación de origen en la validación de direcciones MAC de Juniper Networks Junos OS Evolved en dispositivos PTX10001, PTX10004, PTX10008 y PTX10016 permite que un atacante adyacente a la red omita la verificación de direcciones MAC, lo que permite reenviar direcciones MAC que no están destinadas a llegar a la LAN adyacente a la red descendente. Debido a este problema, el router comenzará a reenviar tráfico si hay una ruta válida en la tabla de reenvío, lo que provocará un bucle y una congestión en el dominio de capa 2 descendente conectado al dispositivo. Este problema afecta a Juniper Networks Junos OS Evolved en PTX10001, PTX10004, PTX10008 y PTX10016: * Todas las versiones anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * 22.2 versiones 22.2R1-EVO y posteriores; * Versiones 22.3 anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S1-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R1-S1-EVO, 23.2R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-22392)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado provoque una Denegación de Servicio (DoS). PTX3000, PTX5000, QFX10000, PTX1000, PTX10002 y PTX10004, PTX10008 y PTX10016 con FPC LC110x no admiten ciertas rutas de flujo. Una vez que se recibe una ruta de flujo a través de una sesión BGP establecida y se intenta instalar el filtro resultante en el PFE, se pierde la memoria del montón de FPC. La memoria del montón de FPC se puede monitorizar usando el comando CLI "show chassis fpc". Los siguientes mensajes de syslog se pueden observar si no se puede instalar el filtro respectivo derivado de una ruta de flujo. expr_dfw_sfm_range_add:661 Longitud del paquete SFM No se puede obtener una entrada sfm para actualizar el hw expr_dfw_hw_sfm_add:750 No se puede agregar la coincidencia secundaria del filtro al hardware expr_dfw_base_hw_add:52 No se pudieron agregar datos h/w sfm. expr_dfw_base_hw_create:114 No se pudieron agregar datos h/w. expr_dfw_base_pfe_inst_create:241 No se pudo crear la base inst para sfilter 0 en PFE 0 para __flowspec_default_inet__ expr_dfw_flt_inst_change:1368 No se pudo crear __flowspec_default_inet__ en PFE 0 expr_dfw_hw_pgm_fnum:465 dfw_pfe_inst_old no encontrado para pfe_index 0!expr_dfw_bp_pgm_flt_num:548 Error al programar el punto de enlace en hw: error genérico expr_dfw_bp_topo_handler:1102 Error al programar fnum. expr_dfw_entry_process_change:679 No se pudo cambiar la instancia para el filtro __flowspec_default_inet__. Este problema afecta a Juniper Networks Junos OS: en PTX1000, PTX10002 y PTX10004, PTX10008 y PTX10016 con FPC LC110x: * Todas las versiones anteriores a 20.4R3-S5; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3-S2; * Versiones 21.3 anteriores a 21.3R3; * Versiones 21.4 anteriores a 21.4R2-S2, 21.4R3; * Versiones 22.1 anteriores a 22.1R1-S2, 22.1R2. en PTX3000, PTX5000, QFX10000: * Todas las versiones anteriores a 20.4R3-S8; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3 * Versiones 22.2 anteriores a 22.2R3-S1 * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3 * Versiones 22.4 anteriores a 22.4R2.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de aserción accesible en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite enviar paquetes PIM genuinos específicos al dispositivo, lo que provoca que rpd falle y provoque una Denegación de Servicio (DoS). La recepción y procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Nota: Este problema no se detecta cuando todos los dispositivos de la red son dispositivos Juniper. Este problema afecta a Juniper Networks: Junos OS: * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R3; * Versiones 22.4 anteriores a 22.4R3. Junos OS Evolved: * Todas las versiones anteriores a 22.3R3-EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO; * Versiones 23.2-EVO anteriores a 23.2R1-EVO.
  • Vulnerabilidad en Juniper Networks Junos y Junos EVO (CVE-2023-44177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de desbordamiento de búfer en el comando CLI de Juniper Networks Junos y Junos EVO permite a un atacante con pocos privilegios ejecutar comandos CLI específicos que conducen a una Denegación de Servicio. Las acciones repetidas del atacante crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks: Junos OS: * Todas las versiones anteriores a 19.1R3-S10; * Versiones 19.2 anteriores a 19.2R3-S7; * Versiones 19.3 anteriores a 19.3R3-S8; * Versiones 19.4 anteriores a 19.4R3-S12; * Versiones 20.2 anteriores a 20.2R3-S8; * Versiones 20.4 anteriores a 20.4R3-S8; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S1; * Versiones 22.3 anteriores a 22.3R3; * Versiones 22.4 anteriores a 22.4R2. Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S8-EVO; * Versiones 21.2 anteriores a 21.2R3-S6-EVO; * Versiones 21.3 anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S3-EVO; * Versiones 22.2 anteriores a 22.2R3-S1-EVO; * Versiones 22.3 anteriores a 22.3R3-EVO; * Versiones 22.4 anteriores a 22.4R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de desbordamiento de búfer en el comando CLI de Juniper Networks Junos OS permite a un atacante con pocos privilegios ejecutar comandos CLI específicos que conducen a una Denegación de Servicio. Las acciones repetidas del atacante crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks: Junos OS * Todas las versiones anteriores a 19.1R3-S10; * Versiones 19.2 anteriores a 19.2R3-S7; * Versiones 19.3 anteriores a 19.3R3-S8; * Versiones 19.4 anteriores a 19.4R3-S12; * Versiones 20.2 anteriores a 20.2R3-S8; * Versiones 20.4 anteriores a 20.4R3-S8; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S1; * Versiones 23.2 anteriores a 23.2R2.
  • Vulnerabilidad en Juniper Networks (CVE-2023-44185)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de validación de entrada incorrecta en el Routing Protocol Daemon (rpd) de Juniper Networks permite a un atacante causar una Denegación de Servicio (DoS) al dispositivo al recibir y procesar un paquete de ACTUALIZACIÓN BGP de VPN ISO con formato incorrecto específico. La recepción continua de este paquete provocará una condición sostenida de Denegación de Servicio. Este problema afecta a: * Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S6; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S4; * Versiones 21.3 anteriores a 21.3R3-S3; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R2-S2, 22.1R3; * Versiones 22.2 anteriores a 22.2R2-S1, 22.2R3; * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S6-EVO; * 21.1-EVO versión 21.1R1-EVO y versiones posteriores anteriores a 21.2R3-S4-EVO; * Versiones 21.3-EVO anteriores a 21.3R3-S3-EVO; * Versiones 21.4-EVO anteriores a 21.4R3-S3-EVO; * Versiones 22.1-EVO anteriores a 22.1R3-EVO; * Versiones 22.2-EVO anteriores a 22.2R2-S1-EVO, 22.2R3-EVO; * Versiones 22.3-EVO anteriores a 22.3R1-S2-EVO, 22.3R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de asignación de permisos incorrecta para recursos críticos en un archivo específico de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante autenticado local leer cambios de configuración sin tener los permisos. Cuando un usuario con los permisos respectivos realiza un cambio de configuración, se crea un archivo específico. Ese archivo es legible incluso por usuarios sin permisos para acceder a la configuración. Esto puede provocar una escalada de privilegios, ya que el usuario puede leer el hash de la contraseña cuando se realiza un cambio de esta. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S4; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3-S2; * Versiones 21.3 anteriores a 21.3R2-S2, 21.3R3-S1; * Versiones 21.4 anteriores a 21.4R2-S1, 21.4R3. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 20.4R3-S4-EVO; * Versiones 21.1 anteriores a 21.1R3-S2-EVO; * Versiones 21.2 anteriores a 21.2R3-S2-EVO; * Versiones 21.3 anteriores a 21.3R3-S1-EVO; * Versiones 21.4 anteriores a 21.4R2-S2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44203)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de verificación o manejo inadecuado de condiciones excepcionales en Packet Forwarding Engine (pfe) de Juniper Networks Junos OS en las series QFX5000, EX2300, EX3400, EX4100, EX4400 y EX4600 permite que un atacante adyacente envíe tráfico específico, lo que provoca una inundación de paquetes. resultando en una Denegación de Servicio (DoS). Cuando se recibe un paquete IGMP específico en una VLAN aislada, se duplica en todos los demás puertos de la VLAN principal, lo que provoca una inundación. Este problema afecta únicamente a las series QFX5000, EX2300, EX3400, EX4100, EX4400 y EX4600. Este problema afecta a Juniper Junos OS en las series QFX5000, EX2300, EX3400, EX4100, EX4400 y EX4600: * Todas las versiones anteriores a 20.4R3-S5; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3-S3; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S2; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Una validación inadecuada de la corrección sintáctica de la vulnerabilidad de entrada en Routing Protocol Daemon (rpd) Juniper Networks Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado provoque una Denegación de Servicio (DoS). Cuando se recibe un paquete de ACTUALIZACIÓN de BGP con formato incorrecto a través de una sesión BGP establecida, el rpd falla y se reinicia. Este problema afecta tanto a las implementaciones de eBGP como de iBGP. Este problema afecta a: Juniper Networks Junos OS * versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R2-S1, 22.4R3; * Versiones 23.2 anteriores a 23.2R1, 23.2R2; Juniper Networks Junos OS Evolved * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S3-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R2-S2-EVO; * Versiones 22.4 anteriores a 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R2-EVO;
  • Vulnerabilidad en Netis N3Mv2 (CVE-2023-45467)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se descubrió que Netis N3Mv2-V1.0.1.865 contenía una vulnerabilidad de inyección de comandos a través del parámetro ntpServIP en la configuración Time.
  • Vulnerabilidad en QNAP (CVE-2023-32974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se ha informado que una vulnerabilidad de path traversal afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios leer el contenido de archivos inesperados y exponer datos confidenciales a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.0.2444 build 20230629 y posteriores QuTS hero h5.1.0.2424 build 20230609 y posteriores QuTScloud c5.1.0.2498 y posteriores
  • Vulnerabilidad en ZPE Systems, Inc Nodegrid OS (CVE-2023-44037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 19/10/2023
    Un problema en ZPE Systems, Inc Nodegrid OS v.5.8.10 hasta v.5.8.13 y v.5.10.3 hasta v.5.10.5 permite a un atacante remoto obtener información confidencial a través del componente del servidor TACACS+.
  • Vulnerabilidad en ClassLink OneClick Extension (CVE-2022-48612)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de Universal Cross Site Scripting (UXSS) en ClassLink OneClick Extension hasta 10.7 permite a atacantes remotos inyectar JavaScript en cualquier página web, porque una expresión regular (que valida si una URL está controlada por ClassLink) no está presente en todos los lugares aplicables.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2023-35013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Security Verify Governance 10.0, Identity Manager podría permitir que un usuario privilegiado local obtenga información confidencial del código fuente. ID de IBM X-Force: 257769.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2023-35018)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Security Verify Governance 10.0 podría permitir un uso privilegiado para cargar archivos arbitrarios debido a una validación de archivos incorrecta. ID de IBM X-Force: 259382.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2023-33836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Security Verify Governance 10.0 contiene credenciales codificadas, como una contraseña o clave criptográfica, que utiliza para su propia autenticación entrante, comunicación saliente con componentes externos o cifrado de datos internos. ID de IBM X-Force: 256016.
  • Vulnerabilidad en Backup, Recovery y Media Services (BRMS) para IBM i (CVE-2023-40377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Backup, Recovery, and Media Services (BRMS) para IBM i 7.2, 7.3 y 7.4 contiene una vulnerabilidad de escalada de privilegios local. Un actor malintencionado con acceso a la línea de comandos del sistema operativo host puede elevar los privilegios para obtener acceso a los componentes del sistema operativo host. ID de IBM X-Force: 263583.
  • Vulnerabilidad en IBM HMC (CVE-2023-38280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    IBM HMC (Hardware Management Console) 10.1.1010.0 y 10.2.1030.0 podría permitir a un usuario local escalar sus privilegios al acceso root en un shell restringido. ID de IBM X-Force: 260740.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de búfer en DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G+V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08.23D1 y anteriores permiten un atacante remoto para ejecutar código arbitrario a través del parámetro wild/mx de la función ddns.asp.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de búfer en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro fn de la función file.data.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de pila en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro ip de la función ip_position.asp.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de búfer en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro remove_ext_proto/remove_ext_port de la función upnp_ctrl.asp.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de pila en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro wanid de la función H5/speedlimit.data.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de búfer en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro pap_en/chap_en de la función pppoe_base.asp.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de búfer en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro ip/type de la función jingx.asp.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Desbordamiento del Búfer en DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G+V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08.23D1 y anteriores permiten un atacante remoto para ejecutar código arbitrario a través del parámetro wild/mx de la función ddns.asp.
  • Vulnerabilidad en OTRS (CVE-2023-38059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    La carga de imágenes externas no se bloquea, incluso si está configurada, si el atacante utiliza una URL relativa al protocolo en el payload. Esto se puede utilizar para recuperar la IP del usuario. Este problema afecta a OTRS: desde 7.0.X anterior a 7.0.47, desde 8.0.X anterior a 8.0.37; ((OTRS)) Community Edition: desde la versión 6.0.X hasta la 6.0.34.
  • Vulnerabilidad en Apache InLong (CVE-2023-43667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Neutralización Inadecuada de Elementos Especiales utilizados en una vulnerabilidad de Comando SQL ('inyección SQL') en Apache InLong. Este problema afecta a Apache InLong: desde la versión 1.4.0 hasta la 1.8.0, el atacante puede crear registros engañosos o falsos, lo que dificulta la auditoría y rastrear actividades maliciosas. Se recomienda a los usuarios actualizar a Apache InLong 1.8.0 o al cherry-pick [1] para resolverlo. [1] https://github.com/apache/inlong/pull/8628
  • Vulnerabilidad en Apache InLong (CVE-2023-43668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Omisión de Autorización a Través de la Clave Controlada por el Usuario en Apache InLong. Este problema afecta a Apache InLong: desde 1.4.0 hasta 1.8.0, se omitirán algunas comprobaciones de parámetros confidenciales, como ""autoDeserizalize"", ""allowLoadLocalInfile"".... Se recomienda a los usuarios actualizar a Apache InLong 1.9.0 o al cherry-pick [1] para resolverlo. [1] https://github.com/apache/inlong/pull/8604
  • Vulnerabilidad en Marco Milesi WP Attachments (CVE-2023-45651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Marco Milesi WP Attachments en versiones <= 5.0.6.
  • Vulnerabilidad en Galaxy Weblinks Video Playlist For YouTube (CVE-2023-45653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Galaxy Weblinks Video Playlist For YouTube en versiones <= 6.0.
  • Vulnerabilidad en Pixelgrade Comments Ratings (CVE-2023-45654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Pixelgrade Comments Ratings en versiones <= 1.1.7.
  • Vulnerabilidad en PixelGrade PixFields (CVE-2023-45655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento PixelGrade PixFields en versiones <= 0.7.0.
  • Vulnerabilidad en Kevin Weber Lazy Load for Videos (CVE-2023-45656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Kevin Weber Lazy Load for Videos en versiones <= 2.18.2.
  • Vulnerabilidad en Apache bRPC (CVE-2023-45757)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de seguridad en Apache bRPC en versiones <=1.6.0 en todas las plataformas permite a los atacantes inyectar código XSS en la página rpcz incorporada. Un atacante que pueda enviar una solicitud http al servidor bRPC con rpcz habilitado puede inyectar código XSS arbitrario en la página rpcz incorporada. Solución (elija una de estas tres): 1. actualice a bRPC versión > 1.6.0, enlace de descarga: https://dist.apache.org/repos/dist/release/brpc/1.6.1/ 2. Si está utilizando un versión antigua de bRPC y difícil de actualizar, puede aplicar este parche: https://github.com/apache/brpc/pull/2411 3. deshabilite la función rpcz
  • Vulnerabilidad en Booking Calendar de Wordpress (CVE-2023-4620)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento de WordPress Booking Calendar anterior a la versión 9.7.3.1 no sanitiza ni escapa algunas de sus reservas de los datos, lo que permite a usuarios no autenticados realizar ataques de Cross-Site Scripting (XSS) Almacenado contra administradores.
  • Vulnerabilidad en File Manager Pro de WordPress (CVE-2023-4827)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento File Manager Pro de WordPress anterior a la versión 1.8 no verifica correctamente el nonce de CSRF en la acción AJAX `fs_connector`. Esto permite a los atacantes hacer que usuarios con privilegios elevados realicen acciones no deseadas en el sistema de archivos mediante ataques CSRF mediante solicitudes GET, como cargar una shell web.
  • Vulnerabilidad en Codex-m Sort SearchResult By Title (CVE-2023-45639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Codex-m Sort SearchResult By Title en versiones <= 10.0.
  • Vulnerabilidad en Caret Inc. Caret Country Access Limit (CVE-2023-45641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Caret Inc. Caret Country Access Limit en versiones <= 1.0.2.
  • Vulnerabilidad en Hassan Ali Snap Pixel (CVE-2023-45642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Hassan Ali Snap Pixel en versiones <= 1.5.7.
  • Vulnerabilidad en Google AMP para WordPress (CVE-2023-45831)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Pixelative, Mohsin Rafique AMP WP – Complemento Google AMP para WordPress en versiones <= 1.5.15.
  • Vulnerabilidad en Codedrafty Mediabay – Media Library Folders (CVE-2023-46066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Codedrafty Mediabay – Media Library Folders en versiones <= 1.6.
  • Vulnerabilidad en mooSocial 3.1.8 (CVE-2023-45542)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Una vulnerabilidad de Cross Site Scripting en mooSocial 3.1.8 permite a un atacante remoto obtener información confidencial a través de un script manipulado para el parámetro q en la función de Search.
  • Vulnerabilidad en Discourse (CVE-2023-43659)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Discourse es una plataforma de código abierto para el debate comunitario. El escape inadecuado de la entrada del usuario permitió ataques de Cross-Site Scripting a través de la interfaz de usuario de vista previa del resumen del correo electrónico. Este problema sólo afecta a sitios con CSP deshabilitado. Este problema se solucionó en la versión 3.1.1 stable y en la versión 3.2.0.beta1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben asegurarse de que CSP esté habilitado en el foro.
  • Vulnerabilidad en Discourse (CVE-2023-45131)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Discourse es una plataforma de código abierto para el debate comunitario. Los nuevos mensajes de chat se pueden leer realizando una solicitud POST no autenticada a MessageBus. Este problema se solucionó en las versiones 3.1.1 stable y 3.2.0.beta2 de Discourse. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en IBM Db2 (CVE-2023-40372)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) 11.5 es vulnerable a la Denegación de Servicio con una declaración SQL especialmente manipulada que utiliza tablas externas. ID de IBM X-Force: 263499.
  • Vulnerabilidad en IBM Db2 (CVE-2023-40373)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    IBM Db2 para Linux, UNIX y Windows (incluyendo Db2 Connect Server) es vulnerable a la Denegación de Servicio con una consulta especialmente manipulada que contiene expresiones de tabla comunes. ID de IBM X-Force: 263574.
  • Vulnerabilidad en SonicOS (CVE-2023-39276)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de desbordamiento del búfer de autenticación posterior de SonicOS en el endpoint de la URL getBookmarkList.json provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-39277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de desbordamiento del búfer de autenticación posterior de SonicOS en los endpoints de URL sonicflow.csv y appflowsessions.csv provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-39278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La falla de aserción del usuario posterior a la autenticación de SonicOS conduce a una vulnerabilidad de desbordamiento del búfer a través de main.cgi que provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-39279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de desbordamiento del búfer basado posterior a la autenticación de SonicOS en el endpoint de URL getPacketReplayData.json provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-39280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de desbordamiento del búfer posterior a la autenticación de SonicOS en los endpoints de URL ssoStats-s.xml y ssoStats-s.wri provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-41711)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de desbordamiento del búfer posterior a la autenticación de SonicOS en los endpoint de URL sonicwall.exp, prefs.exp provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-41712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de desbordamiento del búfer posterior a la autenticación de SonicOS en el extremo URL de SSL VPN plainprefs.exp provoca una falla del firewall.
  • Vulnerabilidad en SonicOS (CVE-2023-41713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    SonicOS utiliza la vulnerabilidad de contraseña codificada en la función de demostración 'dynHandleBuyToolbar'.
  • Vulnerabilidad en SonicOS (CVE-2023-41715)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 19/10/2023
    La vulnerabilidad de administración de privilegios inadecuada posterior a la autenticación de SonicOS en el túnel VPN SSL de SonicOS permite a los usuarios elevar sus privilegios dentro del túnel.