Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Juniper Networks (CVE-2023-44181)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una verificación de seguridad implementada incorrectamente para una vulnerabilidad estándar en el control de tormentas de los dispositivos Junos OS QFX5k de Juniper Networks permite que los paquetes se envíen a la cola ARP, lo que provoca un bucle l2 que genera violaciones de DDOS y un registro del sistema DDOS. Este problema se activa cuando el control de tormentas está habilitado y hay paquetes ICMPv6 presentes en el dispositivo. Este problema afecta a Juniper Networks: Junos OS * Todas las versiones anteriores a 20.2R3-S6 en QFX5k; * Versiones 20.3 anteriores a 20.3R3-S5 en QFX5k; * Versiones 20.4 anteriores a 20.4R3-S5 en QFX5k; * Versiones 21.1 anteriores a 21.1R3-S4 en QFX5k; * Versiones 21.2 anteriores a 21.2R3-S3 en QFX5k; * Versiones 21.3 anteriores a 21.3R3-S2 en QFX5k; * Versiones 21.4 anteriores a 21.4R3 en QFX5k; * Versiones 22.1 anteriores a 22.1R3 en QFX5k; * Versiones 22.2 anteriores a 22.2R2 en QFX5k.
  • Vulnerabilidad en Juniper Networks Juno OS y Juno OS Evolved (CVE-2023-44182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de valor de retorno no verificado en las interfaces de usuario de Juniper Networks Junos OS y Junos OS Evolved, el CLI, la API XML, el protocolo de administración XML, el protocolo de administración NETCONF, las interfaces gNMI y las interfaces de usuario J-Web provoca causas no deseadas. Se producirán efectos tales como degradación o elevación de privilegios asociados con las acciones de un operador. Pueden ocurrir múltiples escenarios; por ejemplo: escalada de privilegios sobre el dispositivo u otra cuenta, acceso a archivos que de otro modo no deberían ser accesibles, archivos que no son accesibles donde deberían serlo, código que se espera que se ejecute como no root puede ejecutarse como root, etc. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R2-S2, 22.2R3; * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.4R3-S3-EVO; * 22.1-EVO versión 22.1R1-EVO y versiones posteriores anteriores a 22.2R2-S2-EVO, 22.2R3-EVO; * Versiones 22.3-EVO anteriores a 22.3R1-S2-EVO, 22.3R2-EVO.
  • Vulnerabilidad en Juniper Networks Juno OS (CVE-2023-44183)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de validación de entrada incorrecta en Packet Forwarding Engine (PFE) VxLAN de Juniper Networks Junos OS en dispositivos de las series QFX5000 y EX4600 permite que un atacante adyacente no autenticado envíe dos o más paquetes genuinos en la misma topología VxLAN para causar posiblemente una memoria DMA que se produzca una fuga en diversas condiciones operativas específicas. El escenario descrito aquí es el peor de los casos. Hay otros escenarios que requieren la acción del operador. Se puede ver un indicador de compromiso cuando varios dispositivos indican que FPC0 ha desaparecido al emitir un comando show chasis fpc durante aproximadamente 10 a 20 minutos, y también han desaparecido varias interfaces. Utilice el siguiente comando para determinar si FPC0 ha desaparecido del dispositivo. muestre el detalle del fpc del chasis Este problema afecta a: Juniper Networks Junos OS en las series QFX5000 y EX4600: * 18.4 versión 18.4R2 y versiones posteriores anteriores a 20.4R3-S8; * 21.1 versión 21.1R1 y versiones posteriores anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S1; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R2.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria en el proceso del Management Daemon (mgd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante con pocos privilegios autenticado basado en red, ejecutando un comando específico a través de NETCONF, para provocar una Denegación de Servicio (DoS) de la CPU en el plano de control del dispositivo. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S2-EVO; * Versiones 22.2 anteriores a 22.2R3-EVO; * Versiones 22.3 anteriores a 22.3R3-EVO; * Versiones 22.4 anteriores a 22.4R2-EVO. Se puede ver un indicador de compromiso determinando primero si el cliente NETCONF ha iniciado sesión y no logra cerrar sesión después de un período de tiempo razonable y, en segundo lugar, revisando el porcentaje de WCPU para el proceso mgd ejecutando el siguiente comando: mgd process example: user@device-re#> show system processes extensive | match "mgd|PID" | excepto el último PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 92476 root 100 0 500M 89024K CPU3 3 57.5H 89.60% mgd <<<<<<<<<<< revise el alto porcentaje de CPU. Ejemplo para comprobar la actividad de NETCONF: si bien no existe un comando específico que muestre una sesión específica en uso para NETCONF, puede revisar los registros de UI_LOG_EVENT con "client-mode 'netconf'". Por ejemplo: mgd[38121]: UI_LOGIN_EVENT: Usuario 'root' de inicio de sesión, clase 'super-user' [38121], conexión ssh '10.1.1.1 201 55480 10.1.1.2 22', modo cliente 'netconf'
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44191)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de asignación de recursos sin límites ni limitación en Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una Denegación de Servicio (DoS). En todas las plataformas Junos OS QFX5000 Series y EX4000 Series, cuando se configura una gran cantidad de VLAN, un paquete DHCP específico provocará un acaparamiento de PFE, lo que provocará la caída de las conexiones del socket. Este problema afecta a: Juniper Networks Junos OS en las series QFX5000 y EX4000 * versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S1; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 21.1R1.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de validación de entrada incorrecta en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante basado en red no autenticado cause una pérdida de memoria, lo que lleva a una Denegación de Servicio (DoS). En todas las plataformas de la serie Junos OS QFX5000, cuando se configura pseudo-VTEP (Virtual Tunnel End Point) en el escenario EVPN-VXLAN y se transmiten paquetes DHCP específicos, se observa una pérdida de memoria DMA. La recepción continua de estos paquetes DHCP específicos provocará que la pérdida de memoria alcance el 99 % y luego hará que los protocolos dejen de funcionar y el tráfico se vea afectado, lo que provocará una condición de Denegación de Servicio (DoS). Un reinicio manual del sistema se recupera de la pérdida de memoria. Para confirmar la pérdida de memoria, controle los mensajes "sheaf:possible leak" y "vtep not found" en los registros. Este problema afecta a: Juniper Networks Junos OS QFX5000 Series: * Todas las versiones anteriores a 20.4R3-S6; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R2-S2, 22.2R3; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de liberación inadecuada de memoria antes de eliminar la última referencia en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante local con pocos privilegios provoque una falla del FPC, lo que lleva a una Denegación de Servicio (DoS). En todas las series Junos MX con MPC1 - MPC9, LC480, LC2101, MX10003 y MX80, cuando Connectivity-Fault-Management (CFM) está habilitada en un escenario VPLS y se ejecuta un comando relacionado con LDP específico, un FPC fallará y se reiniciará. La ejecución continua de este comando LDP específico puede provocar una condición sostenida de Denegación de Servicio. Este problema afecta a: Juniper Networks Junos OS en la serie MX: * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S4; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S1; * Versiones 22.2 anteriores a 22.2R2-S1, 22.2R3; * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2.
  • Vulnerabilidad en XYDAC Ultimate Taxonomy Manager (CVE-2023-45836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento XYDAC Ultimate Taxonomy Manager en versiones <= 2.0.
  • Vulnerabilidad en Nextcloud (CVE-2023-45148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Nextcloud es un servidor en la nube doméstico de código abierto. Cuando Memcached se utiliza como `memcache.distributed`, el límite de velocidad en Nextcloud Server podría restablecerse inesperadamente restableciendo el recuento del ratio antes de lo previsto. Se recomienda a los usuarios que actualicen a las versiones 25.0.11, 26.0.6 o 27.1.0. Los usuarios que no puedan actualizar deben cambiar su configuración `memcache.distributed` a `\OC\Memcache\Redis` e instalar Redis en lugar de Memcached.
  • Vulnerabilidad en Nextcloud (CVE-2023-45151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El servidor Nextcloud es una plataforma de nube doméstica de código abierto. Las versiones afectadas de Nextcloud almacenaron tokens OAuth2 en texto plano, lo que permite a un atacante que haya obtenido acceso al servidor elevar potencialmente sus privilegios. Este problema se solucionó y se recomienda a los usuarios actualizar su servidor Nextcloud a la versión 25.0.8, 26.0.3 o 27.0.1. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Nextcloud (CVE-2023-45660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Nextcloud mail es una aplicación de correo electrónico para la plataforma de servidor doméstico Nextcloud. En las versiones afectadas, la falta de verificación de origen, destino y cookies permite a un atacante abusar del endpoint del proxy para negar el servicio a un tercer servidor. Se recomienda actualizar Nextcloud Mail a 2.2.8 o 3.3.0. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WebAuthn4J Spring Security (CVE-2023-45669)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    WebAuthn4J Spring Security proporciona soporte de especificación de autenticación web para aplicaciones Spring. Las versiones afectadas están sujetas a un manejo inadecuado del valor del contador de firmas. Se encontró una falla en webautn4j-spring-security-core. Cuando un autenticador devuelve un valor de contador de firma incrementado durante la autenticación, webauthn4j-spring-security-core no conserva correctamente el valor, lo que significa que la detección del autenticador clonado no funciona. Un atacante que clonó un autenticador válido de alguna manera puede utilizar el autenticador clonado sin ser detectado. Este problema se solucionó en la versión `0.9.1.RELEASE`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en github.com/crewjam/saml SAML (CVE-2023-45683)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    github.com/crewjam/saml es una librería saml para el lenguaje go. En las versiones afectadas, el paquete no valida el URI de ubicación ACS según el enlace SAML que se analiza. Si se abusa de ella, esta falla permite a los atacantes registrar proveedores de servicios maliciosos en el IdP e inyectar Javascript en la definición del endpoint ACS, logrando Cross-Site-Scripting (XSS) en el contexto del IdP durante la redirección al final de un flujo SSO SAML. En consecuencia, un atacante puede realizar cualquier acción autenticada como víctima una vez que el navegador de la víctima cargó el enlace SSO iniciado por el IdP SAML para el proveedor de servicios malicioso. Nota: El registro de SP suele ser una operación sin restricciones en los IdP, por lo que no requiere permisos particulares ni es de acceso público para facilitar la interoperabilidad del IdP. Este problema se solucionó en la versión 0.4.14. Los usuarios que no puedan actualizar pueden realizar una validación externa de las URL proporcionadas en los metadatos SAML o restringir la capacidad de los usuarios finales de cargar metadatos arbitrarios.
  • Vulnerabilidad en Nextcloud (CVE-2023-45149)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Nextcloud talk es un módulo de chat para la plataforma del servidor Nextcloud. En las versiones afectadas, se puede omitir la protección de fuerza bruta de las contraseñas de conversaciones públicas, ya que había un endpoint que validaba la contraseña de la conversación sin registrar intentos de fuerza bruta. Se recomienda actualizar la aplicación Nextcloud Talk a 15.0.8, 16.0.6 o 17.1.1. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Nextcloud (CVE-2023-45150)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Nextcloud calendar es una aplicación de calendario para la plataforma del servidor Nextcloud. Debido a la falta de comprobaciones de condiciones previas, el servidor intentaba validar cadenas de cualquier longitud como direcciones de correo electrónico incluso cuando se proporcionaban megabytes de datos, lo que eventualmente hacía que el servidor estuviera ocupado y no respondiera. Se recomienda actualizar la aplicación Calendario Nextcloud a 4.4.4. El único workaround para los usuarios que no pueden actualizar es desactivar la aplicación de calendario.
  • Vulnerabilidad en Page Builder: Pagelayer de WordPress (CVE-2023-4687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Page Builder: Pagelayer de WordPress anterior a 1.7.7 no impide que atacantes no autenticados actualicen el código del encabezado o pie de página de una publicación en publicaciones programadas.
  • Vulnerabilidad en Online Booking and Scheduling Plugin de WordPress (CVE-2023-4691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Online Booking and Scheduling Plugin de WordPress anterior a la versión 22.4 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección de SQL explotable por usuarios con privilegios elevados, como el administrador
  • Vulnerabilidad en Simple Posts Ticker de WordPress (CVE-2023-4725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Simple Posts Ticker de WordPress anterior a 1.1.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio)
  • Vulnerabilidad en Tutor LMS de WordPress (CVE-2023-4805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Tutor LMS de WordPress anterior a 2.3.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios como suscriptores realizar ataques de Cross-Site Scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio).
  • Vulnerabilidad en Shared Files de WordPress (CVE-2023-4819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Shared Files de WordPress anterior a 1.7.6 no devuelve el encabezado de tipo de contenido correcto para el archivo cargado especificado. Por lo tanto, un atacante puede cargar una extensión de archivo permitida inyectada con scripts maliciosos.
  • Vulnerabilidad en Blubrry WordPress (CVE-2023-4820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento PowerPress Podcasting por el complemento Blubrry WordPress anterior a 11.0.12 no sanitiza ni escapa del campo de URL de medios en las publicaciones, lo que podría permitir a los usuarios con privilegios tan bajos como colaborador inyectar scripts web arbitrarios que podrían apuntar a un administrador o súper administrador del sitio.
  • Vulnerabilidad en WooCommerce de WordPress (CVE-2023-4821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Drag and Drop Multiple File Upload para WooCommerce de WordPress anterior a 1.1.1 no filtra todas las extensiones de archivos potencialmente peligrosas. Por lo tanto, un atacante puede cargar archivos .shtml o .svg no seguros que contengan scripts maliciosos.
  • Vulnerabilidad en File Manager Pro de WordPress (CVE-2023-4861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento File Manager Pro de WordPress anterior a 1.8.1 permite a los usuarios administradores cargar archivos arbitrarios, incluso en entornos donde dicho usuario no debería poder obtener el control total del servidor, como una instalación multisitio. Esto conduce a la ejecución remota de código.
  • Vulnerabilidad en File Manager Pro de WordPress (CVE-2023-4862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento File Manager Pro de WordPress anterior a 1.8.1 no valida ni escapa adecuadamente algunas entradas, lo que genera XSS por parte de usuarios con altos privilegios.
  • Vulnerabilidad en WP Job Openings de WordPress (CVE-2023-4933)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento WP Job Openings de WordPress anterior a 3.4.3 no bloquea la lista de contenidos de los directorios donde almacena archivos adjuntos a las solicitudes de empleo, lo que permite a los visitantes no autenticados enumerar y descargar archivos adjuntos privados si la función autoindex del servidor web está habilitada.
  • Vulnerabilidad en Interactive Contact Form and Multi Step Form Builder de WordPress (CVE-2023-4950)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Interactive Contact Form and Multi Step Form Builder de WordPress anterior a 3.4 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a usuarios no autenticados realizar ataques de Cross-Site Scripting
  • Vulnerabilidad en Weaver Xtreme Theme Support de WordPress (CVE-2023-4971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Weaver Xtreme Theme Support de WordPress anterior a 6.3.1 deserializa el contenido de un archivo importado, lo que podría provocar problemas de inyecciones de objetos PHP cuando un usuario con altos privilegios importa un archivo malicioso y hay una cadena de gadgets adecuada en el blog.
  • Vulnerabilidad en Phpgurukul User Registration & Login y User Management System (CVE-2023-40851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en Phpgurukul User Registration & Login y User Management System con el panel de administración 3.0 permite a los atacantes ejecutar código arbitrario a través de los campos fname, lname, correo electrónico y contacto de la página de registro de usuario.
  • Vulnerabilidad en Phpgurukul User Registration & Login y User Management System (CVE-2023-40852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de inyección SQL en Phpgurukul User Registration & Login y User Management System con el panel de administración 3.0 permite a los atacantes obtener información confidencial a través de una cadena manipulada en el campo de nombre de usuario administrador en la página de inicio de sesión del administrador.
  • Vulnerabilidad en Fiber (CVE-2023-45128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Fiber es un framework web inspirado en Express escrito en Go. Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la aplicación, que permite a un atacante inyectar valores arbitrarios y falsificar solicitudes maliciosas en nombre de un usuario. Esta vulnerabilidad puede permitir a un atacante inyectar valores arbitrarios sin ninguna autenticación o realizar diversas acciones maliciosas en nombre de un usuario autenticado, comprometiendo potencialmente la seguridad y la integridad de la aplicación. La vulnerabilidad se debe a una validación y aplicación inadecuadas de los tokens CSRF dentro de la aplicación. Este problema se solucionó en la versión 2.50.0 y se recomienda a los usuarios que actualicen. Los usuarios deben tomar medidas de seguridad adicionales como captchas o autenticación de dos factores (2FA) y configurar cookies de sesión con SameSite=Lax o SameSite=Secure, y los atributos Secure y HttpOnly como medidas de defensa en profundidad. No se conocen workarounds para esta vulnerabilidad.