Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función read_gif en gifsicle (CVE-2017-18120)
    Severidad: MEDIA
    Fecha de publicación: 02/02/2018
    Fecha de última actualización: 24/10/2023
    Un error de doble liberación (double free) en la función read_gif en gifread.c en gifsicle 1.90 permite que un atacante remoto provoque un ataque de denegación de servicio (DoS) u otro tipo de impacto sin especificar mediante un archivo maliciosamente manipulado. Esta vulnerabilidad es diferente de CVE-2017-1000421.
  • Vulnerabilidad en la función read_gif en Gifsicle gifview (CVE-2017-1000421)
    Severidad: ALTA
    Fecha de publicación: 02/01/2018
    Fecha de última actualización: 24/10/2023
    Gifsicle gifview 1.89 y anteriores es vulnerable a un uso de memoria previamente liberada en la función read_gif, lo que da lugar a una potencial ejecución de código.
  • Vulnerabilidad en un servidor en autodetect_recv_bandwidth_measure_results en la memoria del cliente en FreeRDP (CVE-2020-11047)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones posteriores a 1.1 y versiones anteriores a 2.0.0, se presenta una lectura fuera de límites en autodetect_recv_bandwidth_measure_results. Un servidor malicioso puede extraer hasta 8 bytes de la memoria del cliente con un mensaje manipulado al proporcionar una entrada corta y leer los datos del resultado de la medición. Esto ha sido parcheado en la versión 2.0.0.
  • Vulnerabilidad en una subcadena '' en el plugin safe-svg para WordPress (CVE-2019-18854)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2019
    Fecha de última actualización: 24/10/2023
    Se presenta una vulnerabilidad de Denegación De Servicio en el plugin safe-svg (también se conoce como Safe SVG) versiones hasta 1.9.4 para WordPress, relacionado con la recursividad ilimitada para una subcadena ''.
  • Vulnerabilidad en los elementos o atributos potencialmente no deseados en el plugin safe-svg para WordPress (CVE-2019-18855)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2019
    Fecha de última actualización: 24/10/2023
    Se presenta una vulnerabilidad de Denegación de Servicio en el plugin safe-svg (también se conoce como Safe SVG) versiones hasta 1.9.4 para WordPress, relacionado con elementos o atributos potencialmente no deseados.
  • Vulnerabilidad en el archivo winpr/libwinpr/sspi/NTLM/ ntlm_message.c en la función ntlm_read_ChallengeMessage en FreeRDP (CVE-2020-13396)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2020
    Fecha de última actualización: 24/10/2023
    Se detectó un problema en FreeRDP versiones anteriores a 2.1.1. Se detectó una vulnerabilidad de lectura fuera de límites (OOB) en la función ntlm_read_ChallengeMessage en el archivo winpr/libwinpr/sspi/NTLM/ ntlm_message.c.
  • Vulnerabilidad en el archivo libfreerdp/core/security.c en la función security_fips_decrypt en FreeRDP (CVE-2020-13397)
    Severidad: BAJA
    Fecha de publicación: 22/05/2020
    Fecha de última actualización: 24/10/2023
    Se detectó un problema en FreeRDP versiones anteriores a 2.1.1. Ha sido detectada una vulnerabilidad de lectura fuera de límites (OOB) en la función security_fips_decrypt en el archivo libfreerdp/core/security.c debido a un valor no inicializado.
  • Vulnerabilidad en el archivo libfreerdp/crypto/crypto.c en la función crypto_rsa_common en FreeRDP (CVE-2020-13398)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2020
    Fecha de última actualización: 24/10/2023
    Se detectó un problema en FreeRDP versiones anteriores a 2.1.1. Ha sido detectada una vulnerabilidad de escritura fuera de límites (OOB) en la función crypto_rsa_common en el archivo libfreerdp/crypto/crypto.c.
  • Vulnerabilidad en una entrada manipulada en un cliente en FreeRDP (CVE-2020-11017)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, al proporcionar una entrada manipulada un cliente malicioso puede crear una condición de doble liberación y bloquear el servidor. Esto está corregido en la versión 2.1.0.
  • Vulnerabilidad en FreeRDP (CVE-2020-11018)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, una posible vulnerabilidad de agotamiento de recursos puede ser realizada . Los clientes maliciosos podrían desencadenar lecturas fuera de límite causando una asignación de memoria con tamaño aleatorio. Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en el registrador establecido en "WLOG_TRACE" en FreeRDP (CVE-2020-11019)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, cuando se ejecuta con el registrador establecido en "WLOG_TRACE", podría producirse un posible bloqueo de aplicación debido a una lectura de un índice de matriz no válido. Los datos podrían ser impresos como una cadena en una terminal local. Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en una redirección de /video en un servidor en FreeRDP (CVE-2020-11038)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, se presenta un Desbordamiento de Enteros en un Desbordamiento de Búfer. Cuando se usa una redirección de /video, un servidor manipulado puede instruir al cliente para que asigne un búfer con un tamaño menor que el solicitado debido a un desbordamiento de enteros en el cálculo del tamaño. Con mensajes posteriores, el servidor puede manipular al cliente para que escriba datos fuera del límite en el buffer previamente asignado. Esto ha sido parcheado en la versión 2.1.0.
  • Vulnerabilidad en un servidor manipulado con redirección del USB en FreeRDP (CVE-2020-11039)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, cuando se usa un servidor manipulado con redirección del USB permitió que (por poco) una memoria arbitraria pueda ser leída y escrita debido a unos desbordamientos de enteros en las comprobaciones de longitud. Esto ha sido parcheado en la versión 2.1.0.
  • Vulnerabilidad en la función clear_decompress_subcode_rlex en FreeRDP (CVE-2020-11040)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, se presenta una lectura de datos fuera de límites desde la memoria en la función clear_decompress_subcode_rlex, visualizada en pantalla como color. Esto ha sido parcheado en la versión 2.1.0.
  • Vulnerabilidad en un índice de matriz en el backend de sonido en FreeRDP (CVE-2020-11041)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, un índice de matriz controlado del exterior es usado sin comprobar los datos usados como configuración para el backend de sonido (alsa, oss, pulse, ...). El resultado más probable es un bloqueo de la instancia del cliente seguida de un sonido nulo o distorsionado o una desconexión de sesión. Si un usuario no puede actualizarse a la versión parcheada, una solución es deshabilitar el sonido para la sesión. Esto ha sido parcheado en la versión 2.1.0.
  • Vulnerabilidad en la memoria del cliente en update_read_icon_info en FreeRDP (CVE-2020-11042)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones superiores a 1.2 y versiones anteriores a 2.0.0, se presenta una lectura fuera de límites en update_read_icon_info. Permite leer una cantidad de memoria del cliente definida por el atacante (32 bits sin signo -) 4 GB) en un búfer intermedio. Esto puede ser usado para bloquear el cliente o almacenar información para su posterior recuperación. Esto ha sido parcheado en la versión 2.0.0.
  • Vulnerabilidad en la función rfx_process_message_tileset en FreeRDP (CVE-2020-11043)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores o iguales a 2.0.0, se presenta una lectura fuera de límites en la función rfx_process_message_tileset. Los datos no válidos introducidos al decodificador de RFX resulta en una basura en pantalla (como colores). Esto ha sido parcheado en la versión 2.1.0.
  • Vulnerabilidad en un servidor en update_read_cache_bitmap_v3_order en FreeRDP (CVE-2020-11044)
    Severidad: BAJA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones superiores a 1.2 y versiones anteriores a 2.0.0, una doble liberación en update_read_cache_bitmap_v3_order bloquea la aplicación del cliente si los datos corruptos son analizados desde un servidor manipulado. Esto ha sido parcheado en la versión 2.0.0.
  • Vulnerabilidad en la memoria del cliente en update_read_bitmap_data en FreeRDP (CVE-2020-11045)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones posteriores a 1.0 y versiones anteriores a 2.0.0, se presenta una lectura fuera de límite en update_read_bitmap_data que permite que la memoria del cliente sea leída en un búfer imagen. El resultado se muestra en la pantalla como colour.
  • Vulnerabilidad en update_read_synchronize en FreeRDP (CVE-2020-11046)
    Severidad: BAJA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones posteriores a 1.0 y versiones anteriores a 2.0.0, se presenta una búsqueda fuera de límites de flujo de datos en update_read_synchronize que podría conllevar a una lectura posterior fuera de límites.
  • Vulnerabilidad en FreeRDP (CVE-2020-11048)
    Severidad: BAJA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones posteriores a 1.0 y versiones anteriores a 2.0.0, se presenta una lectura fuera de límite. Solo permite abortar una sesión. No es posible la extracción de datos. Esto ha sido corregido en la versión 2.0.0.
  • Vulnerabilidad en la memoria del cliente en el analizador de protocolo en FreeRDP (CVE-2020-11049)
    Severidad: BAJA
    Fecha de publicación: 07/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones posteriores a 1.1 y versiones anteriores a 2.0.0, se presenta una lectura fuera de límite de la memoria del cliente que es pasada luego en el analizador de protocolo. Esto ha sido parcheado en la versión 2.0.0.
  • Vulnerabilidad en rdp_read_font_capability_set en FreeRDP (CVE-2020-11058)
    Severidad: BAJA
    Fecha de publicación: 12/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones posteriores a 1.1 y anteriores a 2.0.0, una búsqueda fuera de límites de flujo de datos en rdp_read_font_capability_set podría conllevar a una posterior lectura fuera de límites. Como resultado, un cliente o servidor manipulado podría forzar una desconexión debido a una lectura de datos no válida. Esto ha sido corregido en la versión 2.0.0.
  • Vulnerabilidad en la función cliprdr_read_format_list en FreeRDP (CVE-2020-11085)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2020
    Fecha de última actualización: 24/10/2023
    En FreeRDP versiones anteriores a 2.1.0, se presenta una lectura fuera de límites en la función cliprdr_read_format_list. Los datos de formato Clipboard leídos (por el cliente o el servidor) podrían leer datos fuera de límites. Esto ha sido corregido en la versión 2.1.0.
  • Vulnerabilidad en los parámetros thumbnail_width, thumbnail_height, max_image_width y max_image_height en el archivo ~/photoswipe-masonry.php en el plugin Photoswipe Masonry Gallery de WordPress (CVE-2022-0750)
    Severidad: BAJA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 24/10/2023
    El plugin Photoswipe Masonry Gallery de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting debido a una insuficiencia de escape y saneo de los parámetros thumbnail_width, thumbnail_height, max_image_width y max_image_height que se encuentran en el archivo ~/photoswipe-masonry.php, lo que permite a atacantes autenticados inyectar scripts web arbitrarios en las galerías creadas por el plugin y en la página PhotoSwipe Options. Esto afecta a las versiones hasta 1.2.14 incluyéndola
  • Vulnerabilidad en el plugin Be POPIA Compliant de WordPress (CVE-2022-1186)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2022
    Fecha de última actualización: 24/10/2023
    El plugin Be POPIA Compliant de WordPress expuso información confidencial a usuarios no autenticados consistente en correos electrónicos y nombres de usuario de los visitantes del sitio por medio de una ruta API, en versiones hasta 1.1.5 incluyéndola
  • Vulnerabilidad en datos POST en el archivo ~/inc/admin.php en el plugin WP YouTube Live de WordPress (CVE-2022-1187)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2022
    Fecha de última actualización: 24/10/2023
    El plugin WP YouTube Live de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio de datos POST encontrados en el archivo ~/inc/admin.php que permite a atacantes no autenticados inyectar scripts web arbitrarios en las versiones hasta 1.7.21 incluyéndola
  • Vulnerabilidad en el archivo rsvpmaker-api-endpoints.php en el plugin RSVPMaker para WordPress (CVE-2022-1505)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 24/10/2023
    El plugin RSVPMaker para WordPress es vulnerable a una inyección SQL no autenticada debido a una falta de escape y parametrización SQL en los datos suministrados por el usuario pasados a una consulta SQL en el archivo rsvpmaker-api-endpoints.php. Esto hace posible a atacantes no autenticados robar información confidencial de la base de datos en versiones hasta la 9.2.6 incluyéndola
  • Vulnerabilidad en el archivo ~/core/forms/action.php en el plugin Metform para WordPress (CVE-2022-1442)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 24/10/2023
    El plugin Metform para WordPress es vulnerable a una divulgación de información confidencial debido a un control de acceso inapropiado en el archivo ~/core/forms/action.php que puede ser aprovechado por un atacante no autenticado para visualizar todas las claves y secretos de las API de terceros integradas como la de PayPal, Stripe, Mailchimp, Hubspot, HelpScout, reCAPTCHA y muchas más, en versiones hasta la 2.1.3 incluyéndola
  • Vulnerabilidad en el archivo rsvpmaker-util.php en el plugin RSVPMaker para WordPress (CVE-2022-1453)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 24/10/2023
    El plugin RSVPMaker para WordPress es vulnerable a una inyección SQL no autenticada debido a una falta de escape SQL y parametrización de los datos suministrados por el usuario pasados a una consulta SQL en el archivo rsvpmaker-util.php. Esto hace posible a atacantes no autenticados robar información confidencial de la base de datos en versiones hasta la 9.2.5 incluyéndola
  • Vulnerabilidad en el parámetro s en el archivo ~/public/frontend.php en el plugin Google Tag Manager for WordPress para WordPress (CVE-2022-1707)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 24/10/2023
    El plugin Google Tag Manager for WordPress para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting reflejado por medio del parámetro s debido a que la búsqueda del sitio es introducida en la capa de datos de los sitios con un saneo insuficiente en versiones hasta la 1.15 incluyéndola. El archivo afectado es ~/public/frontend.php y esto podría ser explotado por atacantes no autenticados
  • Vulnerabilidad en el archivo ~/dx-share-selection.php en la función dxss_admin_page() en el plugin DX Share Selection para WordPress (CVE-2022-2001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 24/10/2023
    El plugin DX Share Selection para WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery en versiones hasta 1.4 incluyéndola. Esto es debido a una falta de protección nonce en la función dxss_admin_page() que es encontrada en el archivo ~/dx-share-selection.php. Esto hace posible que atacantes no autenticados inyecten scripts web maliciosos en la página, concediendo que pueden engañar al administrador de un sitio para que lleve a cabo una acción como hacer clic en un enlace
  • Vulnerabilidad en el archivo wp_all_import_get_gz.php en el plugin WP All Import (CVE-2022-1565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 24/10/2023
    El plugin WP All Import es vulnerable a ua carga de archivos arbitrarios debido a una falta de comprobación del tipo de archivo por medio del archivo wp_all_import_get_gz.php en versiones hasta 3.6.7 incluyéndola. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, suban archivos arbitrarios en el servidor de los sitios afectados, lo que puede hacer posible una ejecución de código remota
  • Vulnerabilidad en el parámetro "alm_repeaters_export" en el plugin WordPress Infinite Scroll - Ajax Load More para WordPress (CVE-2022-2433)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 24/10/2023
    El plugin WordPress Infinite Scroll - Ajax Load More para WordPress es vulnerable a una deserialización de entradas no confiables por medio del parámetro "alm_repeaters_export" en versiones hasta 5.5.3 incluyéndola. Esto hace posible a usuarios no autenticados llamen a archivos usando un wrapper PHAR, concedido que pueden engañar a un administrador del sitio para llevar a cabo una acción como hacer clic en un enlace, que de serializará y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en subir un archivo con la carga útil serializada.
  • Vulnerabilidad en el valor "$log_file" en el plugin Broken Link Checker para WordPress (CVE-2022-2438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 24/10/2023
    El plugin Broken Link Checker para WordPress es vulnerable a la deserialización de entradas no confiables por medio del valor "$log_file" en versiones hasta 1.11.16 incluyéndola. Esto hace posible a atacantes autenticados con privilegios administrativos y superiores llamar a archivos usando una envoltura PHAR que de serializará los datos y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en la carga de un archivo con la carga útil serializada.
  • Vulnerabilidad en el parámetro "pro_version_activation_code" en el plugin Simple Banner para WordPress (CVE-2022-2515)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 24/10/2023
    El plugin Simple Banner para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "pro_version_activation_code" en versiones hasta 2.11.0 incluyéndola, debido a un insuficiente saneo de la entrada y escape de la salida. Esto hace posible a atacantes autenticados, incluyendo aquellos sin capacidades administrativas cuando el acceso es concedido a esos usuarios, inyecten scripts web arbitrarios en la página que es ejecutarán cuando un rol de usuario que tenga acceso a "Simple Banner" acceda a la configuración del plugin.
  • Vulnerabilidad en el parámetro "file[package_dir]" en el plugin Download Manager para WordPress (CVE-2022-2436)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 24/10/2023
    El plugin Download Manager para WordPress es vulnerable a una deserialización de entradas no confiables por medio del parámetro "file[package_dir]" en versiones hasta 3.2.49 incluyéndola. Esto hace posible a atacantes autenticados con privilegios de contribuyente y superiores llamar a archivos usando una envoltura PHAR que de serializará los datos y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en cargar un archivo con la carga útil serializada.
  • Vulnerabilidad en el plugin de seguridad de SiteGround para WordPress (CVE-2022-0992)
    Severidad: ALTA
    Fecha de publicación: 19/04/2022
    Fecha de última actualización: 24/10/2023
    El plugin de seguridad de SiteGround para WordPress es vulnerable a una omisión de autenticación que permite a usuarios no autenticados iniciar sesión como usuarios administrativos debido a una falta de verificación de identidad en la configuración inicial de 2FA que permite a usuarios no autenticados y no autorizados configurar 2FA para cuentas pendientes. Una vez configurado con éxito, el atacante es registrado como ese usuario sin acceso a un par de nombre de usuario/contraseña que es la primera forma de autenticación esperada. Esto afecta a versiones hasta la 1.2.5 incluyéndola
  • Vulnerabilidad en Alertmanager (CVE-2023-40577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2023
    Fecha de última actualización: 24/10/2023
    Alertmanager gestiona alertas enviadas por aplicaciones cliente como el servidor Prometheus. Un atacante con permiso para realizar peticiones POST en el endpoint "/api/v1/alerts" podría ser capaz de ejecutar código JavaScript arbitrario en los usuarios de Prometheus Alertmanager. Este problema se ha solucionado en la versión 0.2.51 de Alertmanager.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-3777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 24/10/2023
    Una vulnerabilidad de Use-After-Free en el componente netfilter: nf_tables del kernel de Linux puede explotarse para lograr una escalada de privilegios local. Cuando nf_tables_delrule() vacía las reglas de la tabla, no se verifica si la cadena está vinculada y la regla del propietario de la cadena también puede liberar los objetos en determinadas circunstancias. Recomendamos actualizar al pasado commit 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8.
  • Vulnerabilidad en la función find_color_or_error en gifsicle (CVE-2020-19752)
    Severidad: MEDIA
    Fecha de publicación: 07/09/2021
    Fecha de última actualización: 24/10/2023
    La función find_color_or_error en gifsicle versión 1.92, contiene una desreferencia de puntero NULL
  • Vulnerabilidad en macOS Ventura, iOS y iPadOS (CVE-2023-41991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 24/10/2023
    Se solucionó un problema de validación de certificados. Este problema se solucionó en macOS Ventura 13.6, iOS 16.7 y iPadOS 16.7. Es posible que una aplicación maliciosa pueda eludir la validación de firmas. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
  • Vulnerabilidad en macOS Monterey, macOS Ventura, iOS y iPadOS (CVE-2023-41992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 24/10/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Monterey 12.7, macOS Ventura 13.6, iOS 16.7 y iPadOS 16.7. Un atacante local podría aumentar sus privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
  • Vulnerabilidad en kernel de Linux (CVE-2023-42756)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 24/10/2023
    Se encontró una falla en el subsistema Netfilter del kernel de Linux. Una condición de ejecución entre IPSET_CMD_ADD e IPSET_CMD_SWAP puede provocar un panic en el kernel debido a la invocación de `__ip_set_put` en un `set` incorrecto. Este problema puede permitir que un usuario local bloquee el sistema.
  • Vulnerabilidad en libvpx (CVE-2023-5217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 24/10/2023
    El desbordamiento del búfer en la codificación vp8 en libvpx en Google Chrome anterior a 117.0.5938.132 y libvpx 1.13.1 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en kernel de Linux (CVE-2023-5345)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 24/10/2023
    Se puede explotar una vulnerabilidad de use-after-free en el componente fs/smb/client del kernel de Linux para lograr una escalada de privilegios local. En caso de un error en smb3_fs_context_parse_param, se liberó ctx->password pero el campo no se configuró en NULL, lo que podría provocar una doble liberación. Recomendamos actualizar al commit anterior e6e43b8aa7cd3c3af686caf0c2e11819a886d705.
  • Vulnerabilidad en Gifsicle (CVE-2023-44821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 24/10/2023
    ** EN DISPUTA ** Gifsicle hasta 1.94, si se implementa de una manera que permita que entradas no confiables afecten las llamadas de Gif_Realloc, podría permitir una denegación de servicio (consumo de memoria). NOTA: esto ha sido cuestionado por varias partes porque el código Gifsicle no se usa comúnmente para operaciones desatendidas en las que llegan nuevas entradas para un proceso de larga duración, no incluye funcionalidad para vincularlo a otra aplicación como una librería y no tener casos de uso realistas en los que un adversario controla toda la línea de comando.
  • Vulnerabilidad en SINEMA Server V14 (CVE-2023-35796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 24/10/2023
    Se ha identificado una vulnerabilidad en SINEMA Server V14 (todas las versiones). La aplicación afectada sanitiza incorrectamente ciertos datos de configuración SNMP recuperados de los dispositivos monitorizados. Un atacante con acceso a un dispositivo monitorizado podría realizar un ataque de Cross-Site Scripting (XSS) almacenado que puede llevar a la ejecución de código arbitrario con privilegios "SYSTEM" en el servidor de aplicaciones. (ZDI-CAN-19823)
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 24/10/2023
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como explotó salvajemente entre agosto y octubre de 2023.
  • Vulnerabilidad en Tencent Enterprise Wechat Privatization (CVE-2023-40829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 24/10/2023
    Existe una vulnerabilidad de acceso no autorizado a la interfaz en segundo plano en Tencent Enterprise Wechat Privatization 2.5.x y 2.6.930000.
  • Vulnerabilidad en Go (CVE-2023-29453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 24/10/2023
    Las plantillas no consideran correctamente las comillas invertidas (`) como delimitadores de cadenas de Javascript y no las escapan como se esperaba. Las comillas invertidas se utilizan, desde ES6, para los literales de plantillas JS. Si una plantilla contiene una acción de plantilla Go dentro de un literal de plantilla Javascript, el contenido de la acción se puede usar para terminar el literal, inyectando código Javascript arbitrario en la plantilla Go. Como los literales de plantilla de ES6 son bastante complejos y ellos mismos pueden hacer interpolación de cadenas, se tomó la decisión de simplemente no permitir que se utilicen acciones de plantilla de Go dentro de ellos (por ejemplo, "var a = {{.}}"), ya que no hay forma obviamente segura de permitir este comportamiento. Esto adopta el mismo enfoque que github.com/google/safehtml. Con arreglo, Plantilla. Parse devuelve un error cuando encuentra plantillas como esta, con un código de error de valor 12. Este código de error no se ha exportado actualmente, pero se exportará en la versión de Go 1.21. Los usuarios que confían en el comportamiento anterior pueden volver a habilitarlo usando el indicador GODEBUG jstmpllitinterp=1, con la advertencia de que ahora se escaparán las comillas invertidas. Esto debe usarse con precaución.
  • Vulnerabilidad en Babel (CVE-2023-45133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 24/10/2023
    Babel es un compilador para escribir JavaScript. En `@babel/traverse` anterior a las versiones 7.23.2 y 8.0.0-alpha.4 y en todas las versiones de `babel-traverse`, el uso de Babel para compilar código manipulado específicamente por un atacante puede provocar la ejecución de código arbitrario durante compilación, cuando se utilizan complementos que se basan en los métodos internos de Babel `path.evaluate()`o `path.evaluateTruthy()`. Los complementos afectados conocidos son `@babel/plugin-transform-runtime`; `@babel/preset-env` cuando se usa su opción `useBuiltIns`; y cualquier complemento de "proveedor de polyfill" que dependa de `@babel/helper-define-polyfill-provider`, como `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin- polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. Ningún otro complemento bajo el espacio de nombres `@babel/` se ve afectado, pero los complementos de terceros podrían verse afectados. Los usuarios que solo compilan código confiable no se ven afectados. La vulnerabilidad se ha solucionado en `@babel/traverse@7.23.2` y `@babel/traverse@8.0.0-alpha.4`. Aquellos que no puedan actualizar `@babel/traverse` y estén usando uno de los paquetes afectados mencionados anteriormente deben actualizarlos a su última versión para evitar activar la ruta de código vulnerable en las versiones afectadas `@babel/traverse`: `@babel/plugin- transform-runtime` v7.23.2, `@babel/preset-env` v7.23.2, `@babel/helper-define-polyfill-provider` v0.4.3, `babel-plugin-polyfill-corejs2` v0.4.6, ` babel-plugin-polyfill-corejs3` v0.8.5, `babel-plugin-polyfill-es-shims` v0.10.0, `babel-plugin-polyfill-regenerator` v0.5.3.
  • Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2023-44195)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 24/10/2023
    Una vulnerabilidad de Restricción Inadecuada del Canal de Comunicación a los Endpoints Previstos en el daemon del agente NetworkStack (nsagentd) de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado cause un impacto limitado en la disponibilidad del sistema. Si paquetes específicos llegan al Routing-Engine (RE), se procesarán normalmente incluso si existen filtros de firewall que deberían haberlo impedido. Esto puede provocar un consumo mayor y limitado de recursos, lo que resulta en una Denegación de Servicio (DoS) y un acceso no autorizado. CVE-2023-44196 es un requisito previo para este problema. Este problema afecta a Juniper Networks Junos OS Evolved: * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO; * Versiones 21.4-EVO anteriores a 21.4R3-S4-EVO; * 22.1-EVO versión 22.1R1-EVO y posteriores; * 22.2-EVO versión 22.2R1-EVO y posteriores; * Versiones 22.3-EVO anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO. Este problema no afecta a las versiones evolucionadas de Junos OS anteriores a 21.3R1-EVO.
  • Vulnerabilidad en Frontier (CVE-2023-45130)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 24/10/2023
    Frontier es la capa de compatibilidad con Ethereum de Substrate. Antes del commit aea528198b3b226e0d20cce878551fd4c0e3d5d0, al final de la ejecución de un contrato, cuando el código de operación SUICIDE marca un contrato para ser eliminado, el software utiliza `storage::remove_prefix` (ahora renombrado a `storage::clear_prefix`) para eliminar todos los almacenamientos asociados con él. Esta es una única llamada primitiva de IO que pasa el límite de WebAssembly. Para contratos grandes, la llamada (sin proporcionar un parámetro de "limit") puede ser lenta. Además, para las parachains, todos los almacenamientos que se eliminarán formarán parte del PoV, que excede fácilmente el límite de tamaño de PoV de la cadena de retransmisión. Por otro lado, los mantenedores de Frontier solo cobran un costo fijo por el código de operación SUICIDE. Los mantenedores consideran que la gravedad de este problema es alta, porque un atacante puede crear un contrato con muchos valores de almacenamiento en una parachain y luego llamar al código de operación SUICIDE en el contrato. Si la transacción se convierte en un bloque de parachain, la parachain se detendrá porque el tamaño del PoV excederá el límite de la cadena de retransmisión. Esto es especialmente un problema para las transacciones XCM, porque no se pueden omitir. El commit aea528198b3b226e0d20cce878551fd4c0e3d5d0 contiene un parche para este problema. Para las parachains, se recomienda publicar una actualización de emergencia del tiempo de ejecución lo antes posible. Para las cadenas independientes, el impacto es menos grave porque el problema afecta principalmente a los tamaños de PoV. Se recomienda publicar una actualización del tiempo de ejecución normal lo antes posible. No se conocen workarounds.
  • Vulnerabilidad en Red Lion Europe mbCONNECT24 y mymbCONNECT24 y Helmholz myREX24 y myREX24.virtual (CVE-2023-4834)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    En Red Lion Europe mbCONNECT24 y mymbCONNECT24 y Helmholz myREX24 y myREX24.virtual hasta la versión 2.14.2 incluida, una validación de acceso implementada incorrectamente permite a un atacante autenticado y con pocos privilegios obtener acceso de lectura a información limitada y no crítica del dispositivo a la que no debería tener acceso en su cuenta.
  • Vulnerabilidad en Cisco (CVE-2023-20198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    Cisco tiene conocimiento de la explotación activa de una vulnerabilidad previamente desconocida en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes que no son de confianza. Esta vulnerabilidad permite a un atacante remoto no autenticado crear una cuenta en un sistema afectado con acceso de nivel de privilegio 15. Luego, el atacante puede usar esa cuenta para hacerse con el control del sistema afectado. Para conocer los pasos para cerrar el vector de ataque de esta vulnerabilidad, consulte la sección Recomendaciones de este aviso. Cisco proporcionará actualizaciones sobre el estado de esta investigación y cuándo estará disponible un parche de software.
  • Vulnerabilidad en Titan MFT y Titan SFTP de South River Technologies (CVE-2023-45685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    La validación de ruta insuficiente al extraer un archivo zip en los servidores Titan MFT y Titan SFTP de South River Technologies en Windows y Linux permite a un atacante autenticado escribir un archivo en cualquier ubicación del sistema de archivos a través de un path traversal
  • Vulnerabilidad en Titan MFT y Titan SFTP de South River Technologies (CVE-2023-45686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    La validación de ruta insuficiente al escribir un archivo a través de WebDAV en los servidores Titan MFT y Titan SFTP de South River Technologies en Linux permite a un atacante autenticado escribir un archivo en cualquier ubicación del sistema de archivos a través de un path traversal
  • Vulnerabilidad en Titan MFT y Titan SFTP de South River Technologies (CVE-2023-45687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    Una vulnerabilidad de fijación de sesión en los servidores Titan MFT y Titan SFTP de South River Technologies en Linux y Windows permite a un atacante eludir la autenticación del servidor si puede engañar a un administrador para que autorice una identificación de sesión de su elección.
  • Vulnerabilidad en Titan MFT y Titan SFTP de South River Technologies (CVE-2023-45688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    La falta de suficiente validación de ruta en los servidores Titan MFT y Titan SFTP de South River Technologies en Linux permite a un atacante autenticado obtener el tamaño de un archivo arbitrario en el sistema de archivos utilizando path traversal en el comando ftp "SIZE"
  • Vulnerabilidad en Titan MFT y Titan SFTP de South River Technologies (CVE-2023-45689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    La falta de suficiente validación de ruta en los servidores Titan MFT y Titan SFTP de South River Technologies en Windows y Linux permite a un atacante autenticado con privilegios administrativos leer cualquier archivo en el sistema de archivos a través de path traversal
  • Vulnerabilidad en Titan MFT y Titan SFTP de South River Technologies (CVE-2023-45690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    Los permisos de archivos predeterminados en los servidores Titan MFT y Titan SFTP de South River Technologies en Linux permiten que un usuario que se autentica en el sistema operativo lea archivos confidenciales en el sistema de archivos.
  • Vulnerabilidad en Extreme Networks Switch Engine (CVE-2023-43120)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    Un problema descubierto en Extreme Networks Switch Engine (EXOS) anterior a 32.5.1.5, anterior a 22.7 y anterior a 31.7.1 permite a los atacantes obtener privilegios escalados a través de una solicitud HTTP manipulada.
  • Vulnerabilidad en Terminalfour (CVE-2023-29484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 24/10/2023
    En Terminalfour anterior a 8.3.16, los usuarios LDAP mal configurados pueden iniciar sesión con una contraseña no válida.
  • Vulnerabilidad en Archer Platform (CVE-2023-45357)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Archer Platform 6.x anterior a 6.13 P2 HF2 (6.13.0.2.2) contiene una vulnerabilidad de divulgación de información confidencial. Un atacante autenticado podría potencialmente obtener acceso a información confidencial a través de un mensaje de advertencia emergente. 6.14 (6.14.0) también es una versión corregida.
  • Vulnerabilidad en Archer Platform (CVE-2023-45358)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Archer Platform 6.x anterior a 6.13 P2 HF2 (6.13.0.2.2) contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenada. Un usuario malicioso de Archer autenticado remotamente podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicaciones confiable. Cuando los usuarios víctimas acceden al almacén de datos a través de sus navegadores, el navegador web ejecuta el código malicioso en el contexto de la aplicación vulnerable. 6.14 (6.14.0) también es una versión corregida.
  • Vulnerabilidad en Wago (CVE-2023-4089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    En los productos Wago afectados, un atacante remoto con privilegios administrativos puede acceder a archivos a los que ya tiene acceso a través de una inclusión de archivo local no documentada. Este acceso se registra en un archivo de registro diferente al esperado.
  • Vulnerabilidad en Grafana (CVE-2023-4399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Grafana es una plataforma de código abierto para monitorización y observabilidad. En Grafana Enterprise, la seguridad de solicitudes es una lista de denegación que permite a los administradores configurar Grafana de manera que la instancia no llame a hosts específicos. Sin embargo, la restricción se puede eludir utilizando la codificaciówn punycode de los caracteres en la dirección de solicitud.
  • Vulnerabilidad en David Lingren Media Library Assistant (CVE-2023-24385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de autor o superiores) almacenada en el complemento David Lingren Media Library Assistant en versiones <= 3.11.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-42629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en la página de gestión de vocabulario en Liferay Portal v7.4.2 hasta v7.4.3.87, y Liferay DXP v7.4 anterior a la actualización 88 permite a atacantes remotos inyectar script web o HTML arbitrario a través de un payload manipulado inyectado en un vocabulario campo de texto 'description'.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-44309)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Múltiples vulnerabilidades de Cross-Site Scripting (XSS) almacenadas en los componentes de fragmentos en Liferay Portal v7.4.2 hasta 7.4.3.53 y Liferay DXP 7.4 anterior a la actualización 54 permiten a atacantes remotos inyectar script web o HTML arbitrario a través de un payload manipulado inyectado en cualquier campo no-HTML de un recurso de origen vinculado.
  • Vulnerabilidad en Page Tree menu Liferay Portal y Liferay DXP (CVE-2023-44310)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) almacenada en Page Tree menu Liferay Portal 7.3.6 hasta 7.4.3.78, y Liferay DXP 7.3 fixpack 1 hasta la actualización 23, y 7.4 antes de la actualización 79 permite a atacantes remotos inyectar script web o HTML arbitrario mediante un payload manipulado inyectado en el campo de texto "Name" de la página.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-44311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Múltiples vulnerabilidades de Cross-Site Scripting (XSS) reflejadas en el complemento para la clase OAuth2ProviderApplicationRedirect del módulo OAuth 2.0 en Liferay Portal v7.4.3.41 a 7.4.3.89 y Liferay DXP 7.4 actualización 41 a 89 permiten a atacantes remotos inyectar script web o HTML arbitrarios mediante el (1) código o (2) el parámetro de error. Este problema se debe a una solución incompleta en CVE-2023-33941.
  • Vulnerabilidad en realmag777 WOLF – WordPress Posts Bulk Editor and Manager Professional (CVE-2023-44990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento realmag777 WOLF – WordPress Posts Bulk Editor and Manager Professional en versiones <= 1.0.7.1.
  • Vulnerabilidad en Mattermost Desktop (CVE-2023-5339)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Mattermost Desktop no puede establecer un nivel de registro apropiado durante la ejecución inicial después de una nueva instalación, lo que provoca que se registren todas las pulsaciones de teclas, incluida la entrada de contraseña.
  • Vulnerabilidad en Mattermost Mobile (CVE-2023-5522)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Mattermost Mobile no limita la cantidad máxima de elementos Markdown en una publicación, lo que permite a un atacante enviar una publicación con cientos de emojis a un canal y congelar la aplicación móvil de los usuarios cuando ven ese canal en particular.
  • Vulnerabilidad en Alex MacArthur Complete Open Graph (CVE-2023-45010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Alex MacArthur Complete Open Graph en versiones <= 3.4.5.
  • Vulnerabilidad en U-Boot Secondary Program Loader (CVE-2023-39902)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Se identificó una vulnerabilidad de software en U-Boot Secondary Program Loader (SPL) antes de 2023.07 en procesadores seleccionados de la familia NXP i.MX 8M. En determinadas condiciones, se puede utilizar una estructura de Flattened Image Tree (FIT) manipulada para sobrescribir la memoria SPL, lo que permite que se ejecute software no autenticado en el destino, lo que lleva a una escalada de privilegios. Esto afecta a i.MX 8M, i.MX 8M Mini, i.MX 8M Nano y i.MX 8M Plus.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-42628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) almacenadas en el widget Wiki en Liferay Portal 7.1.0 a 7.4.3.87 y Liferay DXP 7.0 fixpack 83 a 102, 7.1 fixpack 28 y anteriores, 7.2 fixpack 20 y anteriores, actualización 7.3 33 y anteriores, y 7.4 anterior a la actualización 88 permite a atacantes remotos inyectar scripts web o HTML arbitrarios en una página wiki principal a través de un payload manipulado inyectado en el campo de texto 'Content' de una página wiki.
  • Vulnerabilidad en wp3sixty Woo Custom Emails (CVE-2023-45004)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento wp3sixty Woo Custom Emails en versiones <= 2.2.
  • Vulnerabilidad en ByConsole WooODT Lite para WooCommerce (CVE-2023-45006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en ByConsole WooODT Lite – WooCommerce Order Delivery or Pickup con Date Time Location en versiones <= 2.4.6.
  • Vulnerabilidad en OpenVPN Connect (CVE-2022-3761)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Las versiones de OpenVPN Connect anteriores a 3.4.0.4506 (macOS) y OpenVPN Connect anteriores a 3.4.0.3100 (Windows) permiten a atacantes intermediarios interceptar solicitudes de descarga de perfiles de configuración que contienen las credenciales de los usuarios.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-42627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Múltiples vulnerabilidades de Cross-Site Scripting (XSS) almacenados en el módulo Commerce en Liferay Portal 7.3.5 hasta 7.4.3.91, y Liferay DXP 7.3 actualización 33 y anteriores, y 7.4 antes de la actualización 92 permiten a atacantes remotos inyectar scripts web o HTML arbitrarios mediante un payload manipulado inyectado en (1) Nombre de Envío, (2) Número de Teléfono de Envío, (3) Dirección de Envío, (4) Dirección de Envío 2, (5) Dirección de Envío 3, (6) Código Postal de Envío, (7) Ciudad de Envío , (8) Región de Envío (9), País de Envío, (10) Nombre de Facturación, (11) Número de Teléfono de Facturación, (12) Dirección de Facturación, (13) Dirección de Facturación 2, (14) Dirección de Facturación 3, (15) Facturación Código Postal, (16) Ciudad de Facturación, (17) Región de Facturación, (18) País de Facturación o (19) Código de Región.
  • Vulnerabilidad en YeaLinkSIP-T19P-E2 (CVE-2023-43959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Un problema en YeaLinkSIP-T19P-E2 v.53.84.0.15 permite a un atacante remoto con privilegios ejecutar código arbitrario a través de una solicitud manipulada para la función ping del componente diagnostic.
  • Vulnerabilidad en HCL AppScan Presence (CVE-2023-37537)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Una vulnerabilidad de ruta de servicio no citada en HCL AppScan Presence, implementada como un servicio de Windows en HCL AppScan on Cloud (ASoC), puede permitir que un atacante local obtenga privilegios elevados.
  • Vulnerabilidad en TSplus Remote Work (CVE-2023-27133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    TSplus Remote Work 16.0.0.0 tiene permisos débiles para archivos .exe, .js y .html en la carpeta %PROGRAMFILES(X86)%\TSplus-RemoteWork\Clients\www. Esto puede permitir una escalada de privilegios si un usuario local diferente modifica un archivo. NOTA: CVE-2023-31067 y CVE-2023-31068 se refieren únicamente al producto TSplus Remote Access, no al producto TSplus Remote Work.
  • Vulnerabilidad en lylme_spage v1.7.0 (CVE-2023-45951)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Se descubrió que lylme_spage v1.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro $userip en function.php.
  • Vulnerabilidad en lylme_spage v1.7.0 (CVE-2023-45952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Una vulnerabilidad de carga de archivos arbitrarios en el componente ajax_link.php de lylme_spage v1.7.0 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
  • Vulnerabilidad en AirWave Management Platform (CVE-2023-4896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Existe una vulnerabilidad que permite a un atacante autenticado acceder a información confidencial en la interfaz de administración basada en web de AirWave Management Platform. La explotación exitosa permite al atacante obtener acceso a algunos datos que podrían explotarse aún más para acceder lateralmente a los dispositivos administrados y monitorizados por el servidor AirWave.
  • Vulnerabilidad en Nocodb (CVE-2023-43794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Nocodb es una alternativa de código abierto a Airtable. Las versiones afectadas de nocodb contienen una vulnerabilidad de inyección SQL, que permite a un atacante autenticado con acceso de creador consultar la base de datos subyacente. Al proporcionar un payload especialmente manipulada, un atacante puede inyectar consultas SQL arbitrarias para su ejecución. Dado que se trata de una inyección blind SQL, es posible que un atacante necesite utilizar payloads basados en el tiempo que incluirían una función para retrasar la ejecución durante un número determinado de segundos. El tiempo de respuesta indica si el resultado de la ejecución de la consulta fue verdadero o falso. Dependiendo del resultado, la respuesta HTTP se devolverá después de un número determinado de segundos, indicando VERDADERO, o inmediatamente, indicando FALSO. De esa forma, un atacante puede revelar los datos presentes en la base de datos. Esta vulnerabilidad se ha solucionado en la versión 0.111.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como "GHSL-2023-141".
  • Vulnerabilidad en MySQL Installer (CVE-2023-22094)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Vulnerabilidad en el producto MySQL Installer de Oracle MySQL (componente: Instalador: General). Las versiones compatibles que se ven afectadas son anteriores a 1.6.8. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta MySQL Installer para comprometer MySQL Installer. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad está en MySQL Installer, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles del instalador de MySQL y la capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del instalador de MySQL. Nota: Este parche se utiliza en las versiones 8.0.35 y 5.7.44 incluidas en MySQL Server. CVSS 3.1 Puntaje base 7.9 (impactos en integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H).
  • Vulnerabilidad en OnSinView2 (CVE-2023-42506)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    Existe una restricción inadecuada de operaciones dentro de los límites de un problema de búfer de memoria en las versiones 2.0.1 y anteriores de OnSinView2. Si se explota esta vulnerabilidad, se puede revelar información o se puede ejecutar código arbitrario haciendo que un usuario abra un archivo de proyecto OnSinView2 especialmente manipulado.
  • Vulnerabilidad en OnSinView2 (CVE-2023-42507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 24/10/2023
    La vulnerabilidad de desbordamiento del búfer existe en las versiones 2.0.1 y anteriores de OnSinView2. Si se explota esta vulnerabilidad, se puede revelar información o se puede ejecutar código arbitrario haciendo que un usuario abra un archivo de proyecto OnSinView2 especialmente manipulado.
  • Vulnerabilidad en Secure PDF eXchange (CVE-2023-5552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Una vulnerabilidad de divulgación de contraseña en la función Secure PDF eXchange (SPX) permite a atacantes con acceso completo al correo electrónico descifrar archivos PDF en Sophos Firewall versión 19.5 MR3 (19.5.3) y anteriores, si el tipo de contraseña está configurado en "Especificado por el remitente".
  • Vulnerabilidad en pkp/ojs de GitHub (CVE-2023-5626)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Cross-Site Request Forgery (CSRF) en el repositorio de GitHub pkp/ojs anterior a 3.3.0-16.
  • Vulnerabilidad en Endpoint Manager (CVE-2023-35083)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Permite que un atacante autenticado con acceso a la red lea archivos arbitrarios en Endpoint Manager descubierto recientemente en 2022 SU3 y todas las versiones anteriores, lo que podría provocar la fuga de información confidencial.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2023-35084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    La Deserialización Insegura de la Entrada del Usuario podría provocar la ejecución de operaciones no autorizadas en Ivanti Endpoint Manager 2022 su3 y todas las versiones anteriores, lo que podría permitir a un atacante ejecutar comandos de forma remota.
  • Vulnerabilidad en MpOperationLogs para WordPress (CVE-2023-5538)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento MpOperationLogs para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los encabezados de solicitud de IP en versiones hasta la 1.0.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Kardi Order auto complete para WooCommerce (CVE-2023-45072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en Kardi Order auto complete para WooCommerce en versiones <= 1.2.0.
  • Vulnerabilidad en Michael Koch Mendeley Plugin (CVE-2023-45073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Michael Koch Mendeley Plugin en versiones <= 1.3.2.
  • Vulnerabilidad en Nicola Modugno Smart Cookie Kit (CVE-2023-45608)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Nicola Modugno Smart Cookie Kit en versiones <= 2.3.1.
  • Vulnerabilidad en Sourcecodester Best Courier Management System 1.0 (CVE-2023-46004)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Sourcecodester Best Courier Management System 1.0 es vulnerable a la carga arbitraria de archivos en la función update_user.
  • Vulnerabilidad en Sourcecodester Best Courier Management System 1.0 (CVE-2023-46005)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Sourcecodester Best Courier Management System 1.0 es vulnerable a la inyección SQL a través del parámetro id en /edit_branch.php.
  • Vulnerabilidad en Sourcecodester Best Courier Management System 1.0 (CVE-2023-46006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Sourcecodester Best Courier Management System 1.0 es vulnerable a la inyección SQL a través del parámetro id en /edit_user.php.
  • Vulnerabilidad en Sourcecodester Best Courier Management System 1.0 (CVE-2023-46007)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Sourcecodester Best Courier Management System 1.0 es vulnerable a la inyección SQL a través del parámetro id en /edit_staff.php.
  • Vulnerabilidad en Theme Blvd Tweeple (CVE-2023-30781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Theme Blvd Tweeple en versiones <= 0.9.5.
  • Vulnerabilidad en Shopfiles Ltd Ebook Store (CVE-2023-45602)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Shopfiles Ltd Ebook Store en versiones<= 5.785.
  • Vulnerabilidad en Scott Reilly Get Custom Field Values (CVE-2023-45604)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Scott Reilly Get Custom Field Values en versiones <= 4.0.1.
  • Vulnerabilidad en Hector Cabrera WordPress Popular Posts (CVE-2023-45607)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Hector Cabrera WordPress Popular Posts en versiones <= 6.3.2.
  • Vulnerabilidad en QROkes QR Twitter Widget (CVE-2023-45628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento QROkes QR Twitter Widget en versiones <= 0.2.3.
  • Vulnerabilidad en wpdevart Gallery – Image and Video Gallery with Thumbnails (CVE-2023-45630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada No Autenticada en el complemento wpdevart Gallery – Image and Video Gallery with Thumbnails en versiones <= 2.0.3.
  • Vulnerabilidad en WebDorado SpiderVPlayer (CVE-2023-45632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento WebDorado SpiderVPlayer en versiones <= 1.5.22.
  • Vulnerabilidad en Roundcube (CVE-2023-5631)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Roundcube anterior a 1.4.15, 1.5.x anterior a 1.5.5 y 1.6.x anterior a 1.6.4 permiten almacenar XSS a través de un mensaje de correo electrónico HTML con un documento SVG manipulado debido al comportamiento de program/lib/Roundcube/rcube_washtml.php. Esto podría permitir que un atacante remoto cargue código JavaScript arbitrario.
  • Vulnerabilidad en XNSoft Nconvert 7.136 (CVE-2023-43250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    XNSoft Nconvert 7.136 es vulnerable al desbordamiento del búfer. Hay un modo de usuario para escribir AV a través de un archivo de imagen creado. Los atacantes podrían aprovechar este problema para una Denegación de Servicio (DoS) o posiblemente para lograr la ejecución del código.
  • Vulnerabilidad en Common-Services para PrestaShop (CVE-2023-45383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    En el módulo "SoNice etiquetage" (sonice_etiquetage) hasta la versión 2.5.9 de Common-Services para PrestaShop, un invitado puede descargar información personal sin restricciones realizando un ataque de path traversal. Debido a la falta de control de permisos y a la falta de control en la construcción del nombre de la ruta, un invitado puede realizar un path traversal para ver todos los archivos en el sistema de información.
  • Vulnerabilidad en gifsicle-1.94 (CVE-2023-46009)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Se descubrió que gifsicle-1.94 tenía una vulnerabilidad de Floating Point Exception (FPE) a través de resize_stream en src/xform.c.
  • Vulnerabilidad en Advantech R-SeeNet v2.4.23 (CVE-2023-5642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Advantech R-SeeNet v2.4.23 permite a un atacante remoto no autenticado leer y escribir en el archivo snmpmon.ini, que contiene información confidencial.
  • Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20261)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Una vulnerabilidad en la interfaz de usuario web de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto autenticado recupere archivos arbitrarios de un sistema afectado. Esta vulnerabilidad se debe a una validación incorrecta de los parámetros que se envían a la interfaz de usuario web. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en Cisco Catalyst SD-WAN Manager y emitiendo solicitudes manipuladas mediante la interfaz de usuario web. Un exploit exitoso podría permitir al atacante obtener archivos arbitrarios del sistema de archivos Linux subyacente de un sistema afectado. Para aprovechar esta vulnerabilidad, el atacante debe ser un usuario autenticado.
  • Vulnerabilidad en HPE Integrated Lights-Out (CVE-2023-30911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    HPE Integrated Lights-Out 5 e Integrated Lights-Out 6 que utilizan iLOrest pueden provocar una Denegación de Servicio.