Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en XMP Toolkit (CVE-2021-36046)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
  • Vulnerabilidad en XMP Toolkit (CVE-2021-36052)
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
  • Vulnerabilidad en OpenPMIx PMIx (CVE-2023-41915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2023
    Fecha de última actualización: 19/10/2023
    OpenPMIx PMIx antes de las versiones 4.2.6 y 5.0.x antes de 5.0.1, permite a los atacantes obtener la propiedad de archivos arbitrarios a través de una condición de ejecución durante la ejecución de código de librería con UID 0.
  • Vulnerabilidad en PostgreSQL (CVE-2023-39417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2023
    Fecha de última actualización: 19/10/2023
    EN EL SCRIPT DE EXTENSIÓN, se encontró una vulnerabilidad de inyección SQL en PostgreSQL si usa @extowner@, @extschema@ o @extschema:...@ dentro de una construcción de cotización (cotización en dólares, '' o ""). Si un administrador ha instalado archivos de una extensión vulnerable, de confianza y no empaquetada, un atacante con privilegios CREATE de nivel de base de datos puede ejecutar código arbitrario como superusuario de arranque.
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36045)
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria arbitraria. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36047)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de comprobación Inapropiada de Entrada, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36048)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de comprobación Inapropiada de Entrada resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36050)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36053)
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria arbitraria. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36054)
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer que puede dar lugar a una denegación de servicio de la aplicación local en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36055)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 19/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
  • Vulnerabilidad en HP ThinUpdate (CVE-2023-4499)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 19/10/2023
    Se ha identificado una posible vulnerabilidad de seguridad en la utilidad HP ThinUpdate (también conocida como herramienta de descarga de software e imágenes de recuperación de HP) que puede provocar la divulgación de información. HP está lanzando medidas de mitigación para la posible vulnerabilidad.
  • Vulnerabilidad en DI-7003GV2.D1, DI-7100G+V2.D1, DI-7100GV2.D1, DI-7200G+V2.D1, DI-7200GV2.E1, DI-7300G+V2.D1 y DI-7400G+V2.D1 (CVE-2023-45572)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de desbordamiento de búfer en el dispositivo D-Link DI-7003GV2.D1 v.23.08.25D1 y anteriores, DI-7100G+V2.D1 v.23.08.23D1 y anteriores, DI-7100GV2.D1 v.23.08.23D1, DI-7200G +V2.D1 v.23.08.23D1 y anteriores, DI-7200GV2.E1 v.23.08.23E1 y anteriores, DI-7300G+V2.D1 v.23.08.23D1 y DI-7400G+V2.D1 v.23.08. 23D1 y anteriores permiten a un atacante remoto ejecutar código arbitrario a través del parámetro fn de la función tgfile.htm.
  • Vulnerabilidad en Sistema Operativo AXIS (CVE-2023-21415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Sandro Poppi, miembro del programa AXIS OS Bug Bounty, descubrió que la API VAPIX overlay_del.cgi es vulnerable a ataques de Path Traversal que permiten la eliminación de archivos. Esta falla solo puede explotarse después de autenticarse con una cuenta de servicio con privilegios de operador o administrador. Axis ha lanzado versiones parcheadas del Sistema Operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en OTRS (CVE-2023-5421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Un atacante que haya iniciado sesión en OTRS como usuario con privilegios para crear y cambiar datos de usuario del cliente puede manipular el campo CustomerID para ejecutar código JavaScript que se ejecuta inmediatamente después de guardar los datos. El problema solo ocurre si se cambió la configuración de AdminCustomerUser::UseAutoComplete antes. Este problema afecta a OTRS: desde 7.0.X anterior a 7.0.47, desde 8.0.X anterior a 8.0.37; ((OTRS)) Community Edition: desde 6.0.X hasta 6.0.34.
  • Vulnerabilidad en Anurag Deshmukh CPT Shortcode Generator (CVE-2023-45643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Anurag Deshmukh CPT Shortcode Generator en versiones <= 1.0.
  • Vulnerabilidad en InfoD74 WP Open Street Map (CVE-2023-45645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento InfoD74 WP Open Street Map en versiones <= 1.25.
  • Vulnerabilidad en Timely - Appointment software Timely Booking Button (CVE-2023-44987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Timely - Appointment software Timely Booking Button en versiones <= 2.0.2.
  • Vulnerabilidad en Mahlamusa Who Hit The Page – Hit Counter (CVE-2023-46087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Mahlamusa Who Hit The Page – Hit Counter en versiones <= 1.4.14.3.
  • Vulnerabilidad en School Management System de WordPress (CVE-2023-4776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento School Management System de WordPress anterior a 2.2.5 utiliza la función WordPress esc_sql() en un campo no delimitado por comillas y no preparó primero la consulta, lo que lleva a una inyección de SQL explotable por usuarios con privilegios relativamente bajos, como los Profesores.
  • Vulnerabilidad en Magee Shortcodes de WordPress (CVE-2023-4783)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento Magee Shortcodes de WordPress hasta la versión 2.1.1 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a una página/publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con el rol de colaborador y superior para realizar ataques Cross-Site Scripting almacenados.
  • Vulnerabilidad en Testimonial Slider Shortcode de WordPress (CVE-2023-4795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento Testimonial Slider Shortcode de WordPress anterior a 1.1.9 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a la página, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de Cross-Site Scripting almacenados que podrían ser utilizado contra usuarios con altos privilegios como el administrador
  • Vulnerabilidad en DoLogin Security de WordPress (CVE-2023-4800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento DoLogin Security de WordPress anterior a 3.7.1 no restringe el acceso a un widget que muestra las IP de inicios de sesión fallidos a usuarios con pocos privilegios.
  • Vulnerabilidad en WordPress File Upload de WordPress (CVE-2023-4811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 19/10/2023
    El complemento WordPress File Upload de WordPress anterior a 4.23.3 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como los contribuyentes, realizar ataques de Cross-Site Scripting almacenados.