Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en una tabla de códigos clave en el archivo drivers/input/input.c en la función input_set_keycode en el kernel de Linux (CVE-2019-20636)
    Severidad: ALTA
    Fecha de publicación: 08/04/2020
    Fecha de última actualización: 20/10/2023
    En el kernel de Linux versiones anteriores a 5.4.12, el archivo drivers/input/input.c presenta escrituras fuera de límites por medio de una tabla de códigos clave diseñada, como es demostrado en la función input_set_keycode, también se conoce como CID-cb222aed03d7.
  • Vulnerabilidad en la función ntlm_read_ntlm_v2_client_challenge en FreeRDP (CVE-2020-11086)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, se presenta una lectura fuera de límites en la función ntlm_read_ntlm_v2_client_challenge que lee hasta 28 bytes fuera del límite en una estructura interna. Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en la función ntlm_read_AuthenticateMessage en FreeRDP (CVE-2020-11087)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, se presenta una lectura fuera de límites en la función ntlm_read_AuthenticateMessage. Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en la función ntlm_read_NegotiateMessage en FreeRDP (CVE-2020-11088)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, se presenta una lectura fuera de límite en la función ntlm_read_NegotiateMessage. Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en las funciones de irp en FreeRDP (CVE-2020-11089)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.0, se presenta una lectura fuera de límite en las funciones de irp (parallel_process_irp_create, serial_process_irp_create, drive_process_irp_write, printer_process_irp_write, rdpei_recv_pdu, serial_process_irp_write). Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en la matriz estática de PRIMARY_DRAWING_ORDER_FIELD_BYTES en FreeRDP (CVE-2020-11095)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se producen lecturas fuera de límite que resultan en el acceso a una ubicación de memoria que está fuera de límites de la matriz estática de PRIMARY_DRAWING_ORDER_FIELD_BYTES. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en update_read_cache_bitmap_v3_order en FreeRDP (CVE-2020-11096)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura OOB global en update_read_cache_bitmap_v3_order. Como solución alternativa, se puede deshabilitar la memoria caché de mapa de bits con -bitmap-cache (predeterminado). Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en la matriz estática PRIMARY_DRAWING_ORDER_FIELD_BYTES en FreeRDP (CVE-2020-11097)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se produce una lectura fuera de límites resultando en el acceso a una ubicación de memoria que está fuera de límites de la matriz estática PRIMARY_DRAWING_ORDER_FIELD_BYTES. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en glyph_cache_put en FreeRDP (CVE-2020-11098)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura fuera de límite en glyph_cache_put. Esto afecta a todos los clientes de FreeRDP con la opción "+glyph-cache" habilitada. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en license_read_new_or_upgrade_license_packet en FreeRDP (CVE-2020-11099)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura fuera de límites en license_read_new_or_upgrade_license_packet. Un paquete de licencia manipulado puede conllevar a lecturas fuera del limite en un búfer interno. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en archivo MXF en XMP Toolkit (CVE-2021-40732)
    Severidad: MEDIA
    Fecha de publicación: 13/10/2021
    Fecha de última actualización: 20/10/2023
    XMP Toolkit versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desreferencia de puntero null que podría resultar en un filtrado de datos de determinadas ubicaciones de memoria y causar una denegación de servicio local en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima tendrá que abrir un archivo MXF especialmente diseñado
  • Vulnerabilidad en el canal rdpegfx en los rectángulos de entrada del servidor en FreeRDP (CVE-2020-15103)
    Severidad: BAJA
    Fecha de publicación: 27/07/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores o igual a 2.1.2, se presenta un desbordamiento de enteros debido a una falta de saneamiento de entrada en el canal rdpegfx. Todos los clientes de FreeRDP están afectados. Los rectángulos de entrada del servidor no son comprobados contra las coordenadas de la superficie local y se aceptan ciegamente. Un servidor malicioso puede enviar datos que bloquearán al cliente más adelante (argumentos de longitud no válidos a un "memcpy"). Esto ha sido corregido en la versión 2.2.0. Como solución alternativa, deje de usar argumentos de línea de comandos /gfx, /gfx-h264 y /network:auto
  • Vulnerabilidad en SDK de XMP Toolkit (CVE-2021-42532)
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 20/10/2023
    SDK de XMP Toolkit versión 2021.07 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-42531)
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 20/10/2023
    XMP Toolkit SDK versión 2021.07 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-42530)
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 20/10/2023
    XMP Toolkit SDK versión 2021.07 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-42529)
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 20/10/2023
    XMP Toolkit SDK versión 2021.07 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit (CVE-2021-42528)
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 20/10/2023
    XMP Toolkit versión 2021.07 (y anteriores), está afectado por una vulnerabilidad de desreferencia de puntero Null cuando es analizado un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
  • Vulnerabilidad en RLEDECOMPRESS en FreeRDP (CVE-2020-4033)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura fuera de límites en RLEDECOMPRESS. Todos los clientes basados ??en FreeRDP con sesiones con profundidad de color menor a 32 están afectados. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en update_recv_secondary_order en FreeRDP (CVE-2020-4032)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta una vulnerabilidad de conversión de enteros en update_recv_secondary_order. Todos los clientes con +glyph-cache /relax-order-checks están afectados. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en gdi_SelectObject en FreeRDP (CVE-2020-4031)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta un uso de la memoria previamente liberada en gdi_SelectObject. Todos los clientes FreeRDP que usan el modo de compatibilidad con /relax-order-checks están afectados. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en TrioParse en FreeRDP (CVE-2020-4030)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2020
    Fecha de última actualización: 20/10/2023
    En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura fuera de límites en TrioParse. El registro puede omitir las comprobaciones de longitud de cadena debido a un desbordamiento de enteros. Esto es corregido en la versión 2.1.2
  • Vulnerabilidad en img2txt en libcaca (CVE-2022-0856)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 20/10/2023
    libcaca está afectada por un problema de división por cero por medio de img2txt, que permite a un usuario malicioso remoto causar una denegación de servicio
  • Vulnerabilidad en Cacti (CVE-2023-39364)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2023
    Fecha de última actualización: 20/10/2023
    Cacti es un framework de gestión de fallas y monitoreo operativo de código abierto. En Cacti 1.2.24, los usuarios con acceso a la consola pueden ser redirigidos a un sitio web arbitrario después de realizar un cambio de contraseña a través de una URL específicamente manipulada. El archivo `auth_changepassword.php` acepta `ref` como parámetro de URL y lo refleja en el formulario utilizado para realizar el cambio de contraseña. Su valor se utiliza para realizar una redirección a través de la función PHP "header". Se puede engañar a un usuario para que realice la operación de cambio de contraseña, por ejemplo, mediante un mensaje de phishing, y luego interactúe con el sitio web malicioso donde se realizó la redirección, por ejemplo, descargando malware, proporcionando credenciales, etc. Este problema se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Cacti (CVE-2023-39511)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 20/10/2023
    Cacti es un framework de gestión de fallas y monitoreo operativo de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site-Scripting (XSS) almacenada que permite a un usuario autenticado envenenar los datos almacenados en la base de datos de _cacti_. Estos datos serán vistos por cuentas administrativas de _cacti_ y ejecutarán código JavaScript en el navegador de la víctima en el momento de la visualización. El script bajo `reports_admin.php` muestra información de informes sobre gráficos, dispositivos, fuentes de datos, etc. _CENSUS_ descubrió que un adversario que puede configurar un nombre de dispositivo malicioso, relacionado con un gráfico adjunto a un informe, puede implementar un ataque XSS almacenado contra cualquier superusuario que tenga privilegios de ver la página `reports_admin.php`, como cuentas administrativas. Un usuario que posee los permisos _General Administration>Sites/Devices/Data_ permissions puede configurar los nombres de los dispositivos en _cacti_. Esta configuración ocurre a través de `http:///cacti/host.php`, mientras que el payload manipulado representado se exhibe en `http:///cacti/reports_admin.php` cuando se muestra un gráfico con el contenido malicioso. El nombre del dispositivo modificado está vinculado al informe. Este problema se solucionó en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben filtrar manualmente la salida HTML.
  • Vulnerabilidad en Wireshark (CVE-2023-0666)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2023
    Fecha de última actualización: 20/10/2023
    Debido a un fallo en la validación de la longitud proporcionada por un atacante de paquetes manipulados RTPS, Wireshark v4.0.5 y anteriores, por defecto, es susceptible a un desbordamiento de búfer de pila y posiblemente la ejecución de código en el contexto del proceso que ejecuta Wireshark.
  • Vulnerabilidad en Wireshark (CVE-2023-0667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2023
    Fecha de última actualización: 20/10/2023
    Debido a un fallo en la validación de la longitud proporcionada por un atacante en un paquete manipulado MSMMS, Wireshark v4.0.5 y anteriores, en una configuración inusual, es susceptible a un desbordamiento de búfer de pila, y posiblemente a la ejecución de código en el contexto del proceso que ejecuta Wireshark.
  • Vulnerabilidad en Wireshark (CVE-2023-0668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2023
    Fecha de última actualización: 20/10/2023
    Debido a un fallo en la validación de la longitud proporcionada por un atacante de paquetes IEEE-C37.118, Wireshark v4.0.5 y anteriores, por defecto, es susceptible a un desbordamiento de búfer de la pila, y posiblemente la ejecución de código en el contexto del proceso que ejecuta Wireshark.
  • Vulnerabilidad en SDK de XMP Toolkit (CVE-2021-40716)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2021
    Fecha de última actualización: 20/10/2023
    SDK de XMP Toolkit versiones 2021.07 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
  • Vulnerabilidad en un archivo .cpp XMP Toolkit SDK (CVE-2021-36051)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2021
    Fecha de última actualización: 20/10/2023
    XMP Toolkit SDK versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. La explotación requiere una interacción del usuario, ya que la víctima debe abrir un archivo .cpp especialmente diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36058)
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 20/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de Desbordamiento de Enteros resultando potencialmente en una denegación de servicio a nivel de aplicación en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit (CVE-2021-36064)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 20/10/2023
    XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-39847)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 20/10/2023
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en tvOS, Safari, watchOS, iOS, iPadOS y macOS Sonoma (CVE-2023-41074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 20/10/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en tvOS 17, Safari 17, watchOS 10, iOS 17 y iPadOS 17, macOS Sonoma 14. El procesamiento de contenido web puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en MariaDB (CVE-2023-5157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 20/10/2023
    Se encontró una vulnerabilidad en MariaDB. Un escaneo de puertos OpenVAS en los puertos 3306 y 4567 permite que un cliente remoto malicioso provoque una denegación de servicio.
  • Vulnerabilidad en vim/vim de GitHub (CVE-2023-5344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 20/10/2023
    Desbordamiento de búfer basado en montón en el repositorio de GitHub vim/vim anterior a 9.0.1969.
  • Vulnerabilidad en V8 de Google Chrome (CVE-2023-5346)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 20/10/2023
    La confusión de tipos en V8 de Google Chrome anterior a 117.0.5938.149 permitía a un atacante remoto explotar potencialmente la corrupción del "heap" a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en API MediaRecorder de Webkit WebKitGTK 2.40.5 (CVE-2023-39928)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 20/10/2023
    Existe una vulnerabilidad de use-after-free en la API MediaRecorder de Webkit WebKitGTK 2.40.5. Una página web especialmente manipulada puede aprovechar esta vulnerabilidad para provocar daños en la memoria y ejecución de código potencialmente arbitrario. Un usuario tendría que visitar una página web maliciosa para activar esta vulnerabilidad.
  • Vulnerabilidad en Mbed TLS (CVE-2023-43615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2023
    Fecha de última actualización: 20/10/2023
    Mbed TLS 2.x anterior a 2.28.5 y 3.x anterior a 3.5.0 tiene un desbordamiento de búfer.
  • Vulnerabilidad en Google Chrome (CVE-2023-5218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    Use after free de Site Isolation en Google Chrome anterior a 118.0.5993.70 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Crítica)
  • Vulnerabilidad en Google Chrome (CVE-2023-5473)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    El use after free en Cast en Google Chrome anterior a 118.0.5993.70 permitía a un atacante remoto que había comprometido el proceso de renderizado explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2023-5474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    El desbordamiento del búfer en PDF en Google Chrome anterior a 118.0.5993.70 permitía a un atacante remoto que convenciese a un usuario de participar en interacciones específicas explotar potencialmente la corrupción del montón a través de un archivo PDF manipulado. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de DevTools en Google Chrome anterior a 118.0.5993.70 permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa para evitar el control de acceso discrecional a través de una extensión de Chrome manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5476)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    Use after free de Blink History en Google Chrome anterior a 118.0.5993.70 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada en el instalador de Google Chrome anterior a 118.0.5993.70 permitió a un atacante local eludir el control de acceso discrecional mediante un comando manipulado. (Severidad de seguridad de Chrome: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2023-5478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de Autocompletar en Google Chrome anterior a 118.0.5993.70 permitió a un atacante remoto filtrar datos de orígenes cruzados a través de una página HTML manipulada. (Severidad de seguridad de Chrome: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2023-5479)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada en la API de Extensiones en Google Chrome anterior a 118.0.5993.70 permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa para eludir una política empresarial a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de Descargas en Google Chrome anterior a 118.0.5993.70 permitió a un atacante remoto falsificar la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de Intents en Google Chrome anteriores a 118.0.5993.70 permitió a un atacante remoto eludir la política de seguridad de contenido a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de la navegación en Google Chrome anterior a 118.0.5993.70 permitió a un atacante remoto falsificar la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2023-5485)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inapropiada de Autocompletar en Google Chrome anterior a 118.0.5993.70 permitió a un atacante remoto evitar las restricciones de autocompletar a través de una página HTML manipulada. (Severidad de seguridad de Chrome: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2023-5486)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de Input en Google Chrome anterior a 118.0.5993.70 permitió a un atacante remoto falsificar la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chrome: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2023-5487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 20/10/2023
    La implementación inadecuada de Fullscreen en Google Chrome anterior a 118.0.5993.70 permitió a un atacante convencer a un usuario de instalar una extensión maliciosa para evitar las restricciones de navegación a través de una extensión de Chrome manipulada. (Severidad de seguridad de Chromium: Media)
  • Vulnerabilidad en Dell OpenManage Server Administrator (CVE-2023-43079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Dell OpenManage Server Administrator, versiones 11.0.0.0 y anteriores, contiene una vulnerabilidad de Control de Acceso Inadecuado. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para ejecutar código arbitrario con el fin de elevar los privilegios en el sistema. La explotación puede llevar a un compromiso completo del sistema.
  • Vulnerabilidad en Rockwell Automation PanelView Plus (CVE-2023-29464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    FactoryTalk Linx, en Rockwell Automation PanelView Plus, permite que un actor de amenazas no autenticado lea datos de la memoria a través de paquetes maliciosos manipulados. Enviar un tamaño mayor que el tamaño del búfer da como resultado una fuga de datos de la memoria, lo que resulta en una divulgación de información. Si el tamaño es lo suficientemente grande, hace que las comunicaciones a través del protocolo industrial común dejen de responder a cualquier tipo de paquete, lo que resulta en una Denegación de Servicio (DoS) para FactoryTalk Linx a través del protocolo industrial común.
  • Vulnerabilidad en 1E (CVE-2023-45162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 20/10/2023
    Las versiones afectadas de 1E Platform tienen una vulnerabilidad de inyección Blind SQL que puede provocar la ejecución de código arbitrario. La aplicación del hotfix correspondiente soluciona este problema. para v8.1.2 aplique hotfix Q23166 para v8.4.1 aplique hotfix Q23164 para v9.0.1 aplique hotfix Q23169 Las implementaciones de SaaS en v23.7.1 tendrán automáticamente aplicado el hotfix Q23173. Se insta a los clientes con versiones de SaaS inferiores a esta a actualizar urgentemente; comuníquese con 1E para organizar esto.