Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4938)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a la falta de autorización en versiones hasta la 1.1.3.3 incluida. Esto se debe a que falta una verificación de capacidad en la función woobe_bulk Operations_apply_default_combination. Esto hace posible que atacantes autenticados (suscriptor o superior) manipulen productos.
-
Vulnerabilidad en Thumbnail Slider With Lightbox para WordPress (CVE-2023-5621)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 25/10/2023
El complemento Thumbnail Slider With Lightbox para WordPress es vulnerable a Cross-Site Scripting almacenado a través del campo Image Title en versiones hasta la 1.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20261)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 25/10/2023
Una vulnerabilidad en la interfaz de usuario web de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto autenticado recupere archivos arbitrarios de un sistema afectado. Esta vulnerabilidad se debe a una validación incorrecta de los parámetros que se envían a la interfaz de usuario web. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en Cisco Catalyst SD-WAN Manager y emitiendo solicitudes manipuladas mediante la interfaz de usuario web. Un exploit exitoso podría permitir al atacante obtener archivos arbitrarios del sistema de archivos Linux subyacente de un sistema afectado. Para aprovechar esta vulnerabilidad, el atacante debe ser un usuario autenticado.
-
Vulnerabilidad en protocolembmsadapter.cpp (CVE-2023-35656)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 25/10/2023
En múltiples funciones de protocolembmsadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en protocolnetadapter.cpp (CVE-2023-35663)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 25/10/2023
En el inicio de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en HCL Compass (CVE-2023-37502)
Severidad: Pendiente de análisis
Fecha de publicación: 18/10/2023
Fecha de última actualización: 25/10/2023
HCL Compass es vulnerable a la falta de seguridad en la carga de archivos. Un atacante podría cargar archivos que contengan código activo que pueda ser ejecutado por el servidor o por el navegador web de un usuario.
-
Vulnerabilidad en HCL Compass (CVE-2023-37504)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
HCL Compass es vulnerable a no invalidar las sesiones. La aplicación no invalida las sesiones autenticadas cuando se llama a la función de cierre de sesión. Si se puede descubrir el identificador de sesión, podría reproducirse en la aplicación y usarse para hacerse pasar por el usuario.
-
Vulnerabilidad en HCL Compass (CVE-2023-37503)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
HCL Compass es vulnerable a requisitos de contraseña inseguros. Un atacante podría adivinar fácilmente la contraseña y obtener acceso a las cuentas de usuario.
-
Vulnerabilidad en XNSoft Nconvert 7.136 (CVE-2023-43252)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
XNSoft Nconvert 7.136 es vulnerable al desbordamiento del búfer a través de un archivo de imagen manipulado.
-
Vulnerabilidad en XNSoft Nconvert 7.136 (CVE-2023-43251)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
XNSoft Nconvert 7.136 tiene una Exception Handler Chain Corrupted a través de un archivo de imagen manipulado. Los atacantes podrían aprovechar este problema para una Denegación de Servicio (DoS) o posiblemente para lograr la ejecución del código.
-
Vulnerabilidad en IXP Data Easy Install 6.6.148840 (CVE-2023-27791)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
Un problema encontrado en IXP Data Easy Install 6.6.148840 permite a un atacante remoto escalar privilegios a través de PRNG inseguro.
-
Vulnerabilidad en IXP Data Easy Install v.6.6.14884.0 (CVE-2023-27792)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
Un problema encontrado en IXP Data Easy Install v.6.6.14884.0 permite a un atacante escalar privilegios debido a la falta de permisos aplicados a los subdirectorios.
-
Vulnerabilidad en IXP Data Easy Install (CVE-2023-27793)
Severidad: Pendiente de análisis
Fecha de publicación: 19/10/2023
Fecha de última actualización: 25/10/2023
Un problema descubierto en IXP Data Easy Install v.6.6.14884.0 permite a atacantes locales obtener privilegios elevados mediante una codificación débil de información confidencial.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4920)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función woobe_save_options. Esto hace posible que atacantes no autenticados modifiquen la configuración del complemento mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace. Además, la sanitización y el escape de la entrada son insuficientes, lo que genera la posibilidad de inyección de scripts maliciosos.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4935)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función create_profile. Esto hace posible que atacantes no autenticados creen perfiles a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4937)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función woobe_bulk Operations_apply_default_combination. Esto hace posible que atacantes no autenticados manipulen productos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4940)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función woobe_bulk Operations_swap. Esto hace posible que atacantes no autenticados manipulen productos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4942)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función woobe_bulk Operations_visibility. Esto hace posible que atacantes no autenticados manipulen productos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4943)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a la falta de autorización en versiones hasta la 1.1.3.3 incluida. Esto se debe a que falta una verificación de capacidad en la función woobe_bulk Operations_visibility. Esto hace posible que atacantes autenticados (suscriptor o superior) manipulen productos.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4923)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función woobe_bulk Operations_delete. Esto hace posible que atacantes no autenticados eliminen productos mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4924)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a la falta de autorización en versiones hasta la 1.1.3.3 incluida. Esto se debe a que faltan comprobaciones de capacidad en la función woobe_bulk Operations_delete. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, eliminen productos.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4926)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 1.1.3.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función woobe_bulk_delete_products. Esto hace posible que atacantes no autenticados eliminen productos mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
-
Vulnerabilidad en BEAR para WordPress (CVE-2023-4941)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
BEAR para WordPress es vulnerable a la falta de autorización en versiones hasta la 1.1.3.3 incluida. Esto se debe a que falta una verificación de capacidad en la función woobe_bulk Operations_swap. Esto hace posible que atacantes autenticados (suscriptor o superior) manipulen productos.
-
Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43353)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
Una vulnerabilidad de Cross Site Scripting en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para el parámetro adicional en el componente del menú de noticias.
-
Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43354)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
Vulnerabilidad de Cross Site Scripting en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en el parámetro Profiles en el componente del editor Extensions -MicroTiny WYSIWYG.
-
Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43355)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
La vulnerabilidad de Cross Site Scripting en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para los parámetros contraseña y contraseña nuevamente en My Preferences - Add user.
-
Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43356)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
Una vulnerabilidad de Cross Site Scripting en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para el parámetro Global Meatadata en el componente del Global Settings Menu.
-
Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43357)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
Una vulnerabilidad de Cross Site Scripting en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en el parámetro Title en el componente Manage Shortcuts.
-
Vulnerabilidad en opensolution Quick CMS v.6.7 (CVE-2023-43346)
Severidad: Pendiente de análisis
Fecha de publicación: 20/10/2023
Fecha de última actualización: 25/10/2023
Vulnerabilidad de Cross-Site Scripting (XSS) en opensolution Quick CMS v.6.7 permite a un atacante local ejecutar código arbitrario a través de un scrip manipulado en el parámetro Backend - Dashboard en el componente Menú de Idiomas.