Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Linux kernel (CVE-2013-4300)
    Severidad: ALTA
    Fecha de publicación: 25/09/2013
    Fecha de última actualización: 20/10/2023
    La función scm_check_creds en net/core/scm.c en el kernel de Linux anterior a la versión 3.11 realiza una comprobación de la capacidad en un espacio de nombres incorrecto, lo que permite a usuarios locales obtener privilegios a través de PID spoofing.
  • Vulnerabilidad en Wireshark (CVE-2023-1161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/03/2023
    Fecha de última actualización: 20/10/2023
    El fallo del disector ISO 15765 e ISO 10681 en Wireshark 4.0.0 a 4.0.3 y 3.6.0 a 3.6.11 permite la denegación de servicio mediante la inyección de paquetes o un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-1992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/04/2023
    Fecha de última actualización: 20/10/2023
    El fallo del disector RPCoRDMA en Wireshark 4.0.0 a 4.0.4 y 3.6.0 a 3.6.12 permite la denegación de servicio mediante la inyección de paquetes o un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-1993)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/04/2023
    Fecha de última actualización: 20/10/2023
    El bucle grande del disector LISP en Wireshark 4.0.0 a 4.0.4 y 3.6.0 a 3.6.12 permite la denegación de servicio mediante inyección de paquetes o archivo de captura manipulado
  • Vulnerabilidad en Wireshark (CVE-2023-1994)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/04/2023
    Fecha de última actualización: 20/10/2023
    El fallo del disector GQUIC en Wireshark 4.0.0 a 4.0.4 y 3.6.0 a 3.6.12 permite la denegación de servicio mediante la inyección de paquetes o un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-2854)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/05/2023
    Fecha de última actualización: 20/10/2023
    El fallo del analizador de archivos BLF en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio a través de un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-2855)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/05/2023
    Fecha de última actualización: 20/10/2023
    La falla del analizador de registros de Candump en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio a través de un archivo de captura manipulado
  • Vulnerabilidad en Wireshark (CVE-2023-2856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/05/2023
    Fecha de última actualización: 20/10/2023
    El fallo del analizador de archivos VMS TCPIPtrace en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio a través de un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-2857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/05/2023
    Fecha de última actualización: 20/10/2023
    El fallo del analizador de archivos BLF en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio a través de un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-2858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/05/2023
    Fecha de última actualización: 20/10/2023
    El fallo del analizador de archivos BLF en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio a través de un archivo de captura manipulado.
  • Vulnerabilidad en Wireshark (CVE-2023-2879)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/05/2023
    Fecha de última actualización: 20/10/2023
    GDSDB bucle infinito en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio a través de inyección de paquetes o archivo de captura manipulado
  • Vulnerabilidad en Wireshark (CVE-2023-2952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/05/2023
    Fecha de última actualización: 20/10/2023
    El bucle infinito del disector XRA en Wireshark 4.0.0 a 4.0.5 y 3.6.0 a 3.6.13 permite la denegación de servicio mediante la inyección de paquetes o un archivo de captura manipulado
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de permisos predeterminados incorrectos en Juniper Networks Junos OS permite que un atacante no autenticado con acceso local al dispositivo cree un backdoor con privilegios de root. El problema se debe a permisos de directorio inadecuados en un determinado directorio del sistema, lo que permite a un atacante con acceso a este directorio crear un backdoor con privilegios de root. Este problema afecta a Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S5; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3-S4; * Versiones 21.3 anteriores a 21.3R3-S3; * Versiones 21.4 anteriores a 21.4R3-S1.
  • Vulnerabilidad en Juniper Networks Juno OS Evolved (CVE-2023-44196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una Verificación Inadecuada de Condiciones Inusuales o Excepcionales en Packet Forwarding Engine (pfe) de Juniper Networks Junos OS Evolved en la serie PTX10003 permite que un atacante adyacente no autenticado cause un impacto en la integridad del sistema. Cuando el PFE recibe paquetes MPLS de tránsito específicos, estos paquetes se reenvían internamente al RE. Este problema es un requisito previo para CVE-2023-44195. Este problema afecta a Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S8-EVO; * 21.1-EVO versión 21.1R1-EVO y posteriores; * Versiones 21.2-EVO anteriores a 21.2R3-S6-EVO; * 21.3-EVO versión 21.3R1-EVO y posteriores; * Versiones 21.4-EVO anteriores a 21.4R3-S3-EVO; * Versiones 22.1-EVO anteriores a 22.1R3-S4-EVO; * Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; * Versiones 22.3-EVO anteriores a 22.3R2-S2-EVO, 22.3R3-EVO; * Versiones 22.4-EVO anteriores a 22.4R2-EVO.
  • Vulnerabilidad en Juniper Networks Juno OS y Junos OS Evolved (CVE-2023-44197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de Escritura Fuera de los Límites en el Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado provoque una Denegación de Servicio (DoS). En todos los dispositivos Junos OS y Junos OS Evolved, se puede producir un bloqueo y reinicio de rpd mientras se procesan las actualizaciones de ruta BGP recibidas a través de una sesión BGP establecida. Este problema específico se observa para las rutas BGP aprendidas a través de un par que está configurado con una política de importación de BGP que tiene cientos de términos que coinciden con los prefijos IPv4 y/o IPv6. Este problema afecta a Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S8; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S2; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R2-S1, 21.4R3-S5. Este problema afecta a Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S8-EVO; * 21.1-EVO versión 21.1R1-EVO y versiones posteriores; * Versiones 21.2-EVO anteriores a 21.2R3-S2-EVO; * 21.3-EVO versión 21.3R1-EVO y versiones posteriores; * Versiones 21.4-EVO anteriores a 21.4R2-S1-EVO, 21.4R3-S5-EVO.
  • Vulnerabilidad en Juniper Networks Juno OS (CVE-2023-44198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de Verificación Inadecuada de Condiciones Inusuales o Excepcionales en SIP ALG de Juniper Networks Junos OS en las series SRX y MX permite que un atacante basado en red no autenticado cause un impacto en la integridad de las redes conectadas. Si SIP ALG está configurado y un dispositivo recibe un paquete SIP específicamente mal formado, el dispositivo impide que este paquete se reenvíe, pero cualquier retransmisión recibida posteriormente del mismo paquete se reenvía como si fuera válida. Este problema afecta a Juniper Networks Junos OS en las series SRX y MX: * Versiones 20.4 anteriores a 20.4R3-S5; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3-S4; * Versiones 21.3 anteriores a 21.3R3-S3; * Versiones 21.4 anteriores a 21.4R3-S2; * Versiones 22.1 anteriores a 22.1R2-S2, 22.1R3; * Versiones 22.2 anteriores a 22.2R2-S1, 22.2R3; * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2. Este problema no afecta a las versiones anteriores a 20.4R1.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad de Verificación Inadecuada de Condiciones Inusuales o Excepcionales en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie MX permite que un atacante no autenticado basado en la red provoque una Denegación de Servicio (DoS). En las plataformas Junos MX Series con Precision Time Protocol (PTP) configurado, una rotación prolongada del protocolo de enrutamiento puede provocar un bloqueo y reinicio del FPC. Este problema afecta a Juniper Networks Junos OS en la serie MX: * Todas las versiones anteriores a 20.4R3-S4; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S2; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R1-S1, 22.2R2.
  • Vulnerabilidad en Granding UTime Master (CVE-2023-45393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Una Indirect Object Reference (IDOR) en GRANDING UTime Master v9.0.7-Build:4 de abril de 2023 permite a atacantes autenticados acceder a información confidencial a través de una cookie manipulada.
  • Vulnerabilidad en PC Thin Client HP (CVE-2023-5409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    HP es consciente de una posible vulnerabilidad de seguridad en las PC Thin Client HP t430 y t638. Estos modelos pueden ser susceptibles a un ataque físico, lo que permite que una fuente no confiable altere el firmware del sistema utilizando una clave privada divulgada públicamente. HP proporciona orientación recomendada para que los clientes reduzcan la exposición a la vulnerabilidad potencial.
  • Vulnerabilidad en Theft Deterrence en pantallas HP (CVE-2023-5449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Se ha identificado una posible vulnerabilidad de seguridad en ciertas pantallas HP que admiten la función Theft Deterrence, lo que puede permitir que se desactive la función Theft Deterrence de un monitor.
  • Vulnerabilidad en Portábilis i-Educar (CVE-2023-5578)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 20/10/2023
    Se encontró una vulnerabilidad en Portábilis i-Educar hasta 2.7.5. Ha sido declarado problemático. Una función desconocida del archivo \intranet\agenda_imprimir.php del componente HTTP GET Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento cod_agenda con la entrada ");'> conduce a Cross-Site Scripting (XSS). El ataque se puede lanzar de forma remota. El exploit se ha divulgado al público y puede El identificador asociado de esta vulnerabilidad es VDB-242143. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en aplicaciones ACAP en el dispositivo AXIS (CVE-2023-21413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    GoSecure en nombre de Genetec Inc. ha encontrado una falla que permite la ejecución remota de código durante la instalación de aplicaciones ACAP en el dispositivo Axis. El servicio de manejo de aplicaciones en AXIS OS era vulnerable a la inyección de comandos, lo que permitía a un atacante ejecutar código arbitrario. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Sistema Operativo AXIS (CVE-2023-21414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    NCC Group ha encontrado una falla durante la prueba de penetración interna anual solicitada por Axis Communications. La protección contra la manipulación de dispositivos (comúnmente conocida como Arranque Seguro) contiene una falla que brinda la oportunidad de que un ataque sofisticado eluda esta protección. Axis ha lanzado versiones parcheadas del Sistema Operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Grafana (CVE-2023-4822)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Grafana es una plataforma de código abierto para monitorización y observabilidad. La vulnerabilidad afecta las instancias de Grafana con varias organizaciones y permite a un usuario con permisos de Organization Admin en una organización cambiar los permisos asociados con los roles de Organization Viewer, Organization Editor and Organization Admin en todas las organizaciones. También permite que un Organization Admin asigne o revoque cualquier permiso que tenga para cualquier usuario a nivel mundial. Esto significa que cualquier Organization Admin puede elevar sus propios permisos en cualquier organización de la que ya sea miembro, y elevar o restringir los permisos de cualquier otro usuario. La vulnerabilidad no permite que un usuario se convierta en miembro de una organización de la que aún no es miembro, ni agregue otros usuarios a una organización de la que el usuario actual no es miembro.
  • Vulnerabilidad en OTRS (CVE-2023-5422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Las funciones para recuperar correos electrónicos a través de POP3 o IMAP, así como enviar correos electrónicos a través de SMTP, utilizan OpenSSL para comunicaciones basadas en SSL o TLS estáticas. Como no se utiliza la función SSL_get_verify_result(), el certificado siempre es confiable y no se puede garantizar que el certificado cumpla con todos los requisitos de seguridad necesarios. Esto podría permitir a un atacante utilizar un certificado no válido para afirmar que es un host confiable, utilizar certificados caducados o realizar otros ataques que podrían detectarse si el certificado se valida correctamente. Este problema afecta a OTRS: desde 7.0.X anterior a 7.0.47, desde 8.0.X anterior a 8.0.37; ((OTRS)) Community Edition: desde 6.0.X hasta 6.0.34.
  • Vulnerabilidad en gpac/gpac de GitHub (CVE-2023-5595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Denegación de Servicio en el repositorio de GitHub gpac/gpac anterior a la versión 2.3.0-DEV.
  • Vulnerabilidad en FreshTomato (CVE-2023-3991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad httpd iperfrun.cgi de FreshTomato 2023.3. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud HTTP para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Grafana (CVE-2023-4457)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Grafana es una plataforma de código abierto para monitorización y observabilidad. El complemento de fuente de datos de Google Sheets para Grafana, versiones 0.9.0 a 1.2.2, son afectados por a una vulnerabilidad de divulgación de información. El complemento no sanitizo adecuadamente los mensajes de error, lo que potencialmente expuso la clave API de Google Sheet que está configurada para la fuente de datos. Esta vulnerabilidad se solucionó en la versión 1.2.2.
  • Vulnerabilidad en Devolutions Server (CVE-2023-5575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El control de acceso inadecuado en la herencia de permisos en Devolutions Server 2022.3.13.0 y versiones anteriores permite que un atacante que comprometió a un usuario con pocos privilegios acceda a las entradas a través de una combinación específica de permisos en la entrada y en su nivel superior.
  • Vulnerabilidad en WP Matterport Shortcode para WordPress (CVE-2023-4289)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento de WordPress WP Matterport Shortcode anterior a 2.1.8 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a una página/publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenados.
  • Vulnerabilidad en WP Matterport Shortcode de WordPress (CVE-2023-4290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento WP Matterport Shortcode de WordPress anterior a 2.1.7 no escapa a la variable del servidor PHP_SELF cuando la genera en atributos, lo que genera problemas de Cross-Site Scripting reflejados que podrían usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en EventON de WordPress (CVE-2023-4388)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento EventON de WordPress anterior a 2.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
  • Vulnerabilidad en Enable Media Replace de WordPress (CVE-2023-4643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Enable Media Replace de WordPress anterior a 4.1.3 deserializa la entrada del usuario a través de la función Remove Background, lo que podría permitir a los usuarios con permisos de autor o superiores realizar inyección de objetos PHP cuando hay un gadget adecuado presente en el blog
  • Vulnerabilidad en Simple Posts Ticker de WordPress (CVE-2023-4646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Simple Posts Ticker de WordPress anterior a 1.1.6 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a una página/publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con el rol de colaborador y superior para realizar ataques Cross-Site Scripting almacenados.
  • Vulnerabilidad en Form Maker by 10Web de WordPress (CVE-2023-4666)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Form Maker by 10Web WordPress anterior al 15.1.20 no valida las firmas cuando las crea en el servidor a partir de la entrada del usuario, lo que permite a usuarios no autenticados crear archivos arbitrarios y conducir a RCE
  • Vulnerabilidad en Active Directory Integration / LDAP Integration de WordPress (CVE-2023-5003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Active Directory Integration / LDAP Integration de WordPress anterior a 4.1.10 almacena registros LDAP confidenciales en un archivo de búfer cuando un administrador desea exportar dichos registros. Desafortunadamente, este archivo de registro nunca se elimina y permanece accesible para cualquier usuario que conozca la URL para hacerlo.
  • Vulnerabilidad en ActivityPub de WordPress (CVE-2023-5057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento ActivityPub de WordPress anterior a 1.0.0 no escapa a los metadatos del usuario antes de mostrarlos en menciones, lo que podría permitir a los usuarios con un rol de Colaborador y superior realizar ataques XSS almacenados.
  • Vulnerabilidad en Page Builder: Pagelayer de WordPress (CVE-2023-5087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Page Builder: Pagelayer de WordPress anterior a 1.7.8 no impide que atacantes con privilegios de autor y superiores inserten JavaScript malicioso dentro del código de encabezado o pie de página de una publicación.
  • Vulnerabilidad en Defender Security para WordPress (CVE-2023-5089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Defender Security para WordPress anterior a 4.1.0 no impide las redirecciones a la página de inicio de sesión a través de la función auth_redirect de WordPress, lo que permite que un visitante no autenticado acceda a la página de inicio de sesión, incluso cuando la funcionalidad de ocultar página de inicio de sesión del complemento está habilitada.
  • Vulnerabilidad en user-activity-log-pro de WordPress (CVE-2023-5133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Este complemento user-activity-log-pro de WordPress anterior a 2.3.4 recupera direcciones IP de clientes de encabezados potencialmente no confiables, lo que permite a un atacante manipular su valor. Esto puede usarse para ocultar la fuente del tráfico malicioso.
  • Vulnerabilidad en User Activity Log Pro de WordPress (CVE-2023-5167)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento User Activity Log Pro de WordPress anterior a 2.3.4 no escapa correctamente a los Agentes de Usuario registrados en el panel de registros de actividad del usuario, lo que puede permitir a los visitantes realizar ataques de Cross-Site Scripting almacenados.
  • Vulnerabilidad en Vrm 360 3D Model Viewerde para WordPress (CVE-2023-5177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Vrm 360 3D Model Viewerde para WordPress hasta 1.2.1 expone la ruta completa de un archivo al ingresar un archivo inexistente en un parámetro de código corto.
  • Vulnerabilidad en Popup Builder de WordPress (CVE-2023-5561)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    El complemento Popup Builder de WordPress hasta la versión 4.1.15 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en OAuth (CVE-2023-45144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    com.xwiki.identity-oauth:identity-oauth-ui es un paquete para ayudar a crear identidades y proveedores de servicios basados en autorizaciones OAuth. Cuando un usuario inicia sesión a través del método OAuth, los parámetros de identidadOAuth enviados en la solicitud GET son vulnerables a Cross-Site Scripting (XSS) y a la inyección de XWiki syntax. Esto permite la ejecución remota de código a través de la macro groovy y, por lo tanto, afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. El problema se solucionó en Identity OAuth versión 1.6. No se conocen workarounds para esta vulnerabilidad y se recomienda a los usuarios que actualicen.
  • Vulnerabilidad en Discourse (CVE-2023-43658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    dicourse-calendar es un complemento para la plataforma de mensajería Discourse que agrega la capacidad de crear un calendario dinámico en la primera publicación de un tema. El escape inadecuado de los títulos de los eventos podría provocar Cross-Site Scripting (XSS) dentro de la interfaz de usuario de "email preview" cuando un sitio tiene CSP deshabilitado. Tener CSP deshabilitado es una configuración no predeterminada, por lo que la gran mayoría de los sitios no se ven afectados. Este problema se resuelve en la última versión del complemento de calendario de discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben asegurarse de que CSP esté habilitado en el foro.
  • Vulnerabilidad en Discourse (CVE-2023-43814)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Discourse es una plataforma de código abierto para el debate comunitario. Los atacantes con detalles específicos de una encuesta en un tema pueden usar el endpoint `/polls/grouped_poll_results` para ver el contenido de las opciones en la encuesta y el número de votos de los grupos de participantes de la encuesta. Esto afecta las encuestas privadas cuyos resultados estaban destinados a ser vistos únicamente por usuarios autorizados. Este problema se solucionó en las versiones 3.1.1 stable y 3.2.0.beta2 de Discourse. No existe ninguna workaround para este problema aparte de actualizar a la versión corregida.
  • Vulnerabilidad en Discourse (CVE-2023-44388)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Discourse es una plataforma de código abierto para el debate comunitario. Una solicitud maliciosa puede hacer que los archivos de registro de producción se llenen rápidamente y, por lo tanto, que el servidor se quede sin espacio en disco. Este problema se ha solucionado en las versiones 3.1.1 stable y 3.2.0.beta2 de Discourse. Es posible workaround temporalmente en este problema reduciendo "client_max_body_size nginx directive". `client_max_body_size` limitará el tamaño de las cargas que se pueden cargar directamente al servidor.
  • Vulnerabilidad en Discourse (CVE-2023-44391)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Discourse es una plataforma de código abierto para el debate comunitario. Los resúmenes de usuario son accesibles para usuarios anónimos incluso cuando "hide_user_profiles_from_public" está habilitado. Este problema se ha solucionado en las versiones 3.1.1 stable y 3.2.0.beta2 de Discourse. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Jorani Leave Management System (CVE-2023-45540)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    Un problema en Jorani Leave Management System 1.0.3 permite a un atacante remoto ejecutar código HTML arbitrario a través de un script manipulado en el campo de comentarios de la página solicitudes List of Leave.
  • Vulnerabilidad en OpenSearch (CVE-2023-45807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 20/10/2023
    OpenSearch es un fork de código abierto impulsado por la comunidad de Elasticsearch y Kibana luego del cambio de licencia a principios de 2021. Existe un problema con la implementación de permisos de inquilinos en OpenSearch Dashboards donde los usuarios autenticados con acceso de solo lectura a un inquilino pueden realizar tareas de creación, editar y eliminar operaciones en metadatos de índice de paneles y visualizaciones en ese inquilino, lo que podría hacer que no estén disponibles. Este problema no afecta a los datos del índice, sólo a los metadatos. Dashboards aplica correctamente los permisos de solo lectura al indexar y actualizar documentos. Este problema no proporciona acceso de lectura adicional a datos que los usuarios aún no tienen. Este problema se puede mitigar deshabilitando la funcionalidad de inquilinos para el clúster. Las versiones 1.3.14 y 2.11.0 contienen una solución para este problema.
  • Vulnerabilidad en reciply Plugin en WordPress (CVE-2011-10004)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Se encontró una vulnerabilidad en reciply Plugin en WordPress hasta 1.1.7. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo uploadImage.php. La manipulación conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. La actualización a la versión 1.1.8 puede solucionar este problema. El identificador del parche es e3ff616dc08d3aadff9253f1085e13f677d0c676. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-242189.
  • Vulnerabilidad en Halulu simple-download-button-shortcode Plugin 1.0 de WordPress (CVE-2012-10016)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Una vulnerabilidad ha sido encontrada en Halulu simple-download-button-shortcode Plugin 1.0 de WordPress y clasificada como problemática. Una función desconocida del archivo simple-download-button_dl.php del componente Download Handler es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a la divulgación de información. Es posible lanzar el ataque de forma remota. La actualización a la versión 1.1 puede solucionar este problema. El parche se identifica como e648a8706818297cf02a665ae0bae1c069dea5f1. Se recomienda actualizar el componente afectado. VDB-242190 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Advantech WebAccess (CVE-2023-4215)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Advantech WebAccess versión 9.1.3 contiene una exposición de información confidencial a una vulnerabilidad de un actor no autorizado que podría filtrar las credenciales del usuario.
  • Vulnerabilidad en EasyUse MailHunter Ultimate (CVE-2023-34207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    La carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en la función de creación de plantillas en EasyUse MailHunter Ultimate 2023 y versiones anteriores permite a usuarios remotos autenticados realizar comandos arbitrarios del sistema con el privilegio 'NT Authority\SYSTEM' a través de un archivo ZIP manipulado.
  • Vulnerabilidad en EasyUse MailHunter Ultimate (CVE-2023-34208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Path Traversal en la función de creación de plantilla en EasyUse MailHunter Ultimate 2023 y versiones anteriores permite a usuarios remotos autenticados extraer archivos en directorios arbitrarios a través de un archivo ZIP manipulado.
  • Vulnerabilidad en EasyUse MailHunter Ultimate (CVE-2023-34209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    La exposición de información confidencial del sistema a una esfera de control no autorizada en la función de creación de plantilla en EasyUse MailHunter Ultimate 2023 y versiones anteriores permite a los usuarios autenticados remotamente obtener la ruta absoluta a través del parámetro VIEWSTATE no cifrado.
  • Vulnerabilidad en EasyUse MailHunter Ultimate (CVE-2023-34210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    La inyección SQL en la función de creación de grupo de clientes en EasyUse MailHunter Ultimate 2023 y versiones anteriores permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro ctl00$ContentPlaceHolder1$txtCustSQL.
  • Vulnerabilidad en D-Link Online DAR-7000 (CVE-2023-44693)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    La puerta de enlace de auditoría de comportamiento de D-Link Online DAR-7000 V31R02B1413C es vulnerable a la inyección SQL a través de /importexport.php.
  • Vulnerabilidad en D-Link Online DAR-7000 (CVE-2023-44694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    La puerta de enlace de auditoría de comportamiento de D-Link Online DAR-7000 V31R02B1413C es vulnerable a la inyección SQL a través de /log/mailrecvview.php.
  • Vulnerabilidad en Apache Traffic Server (CVE-2023-39456)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de validación de entrada incorrecta en Apache Traffic Server con frames HTTP/2 con formato incorrecto. Este problema afecta a Apache Traffic Server: desde 9.0.0 hasta 9.2.2. Se recomienda a los usuarios actualizar a la versión 9.2.3, que soluciona el problema.
  • Vulnerabilidad en Apache Traffic Server (CVE-2023-41752)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de Exposición de Información Confidencial de Actor No Autorizado en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde 8.0.0 hasta 8.1.8, desde 9.0.0 hasta 9.2.2. Se recomienda a los usuarios actualizar a la versión 8.1.9 o 9.2.3, que soluciona el problema.
  • Vulnerabilidad en Castos Seriously Simple Stats (CVE-2023-45005)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Castos Seriously Simple Stats en versiones <= 1.5.1.
  • Vulnerabilidad en Social Media Networks (CVE-2023-45003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 20/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en Arrow Plugins Social Feed | Custom Feed para el componente Social Media Networks en versiones <= 2.2.0.