Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el parámetro id en el archivo application/controllers/Leaves.php en Benjamin BALET Jorani (CVE-2022-34132)
    Severidad: ALTA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 25/10/2023
    Se ha detectado que Benjamin BALET Jorani versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo application/controllers/Leaves.php
  • Vulnerabilidad en el parámetro Comment en el archivo application/controllers/Leaves.php en Benjamin BALET Jorani (CVE-2022-34133)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 25/10/2023
    Se ha detectado que Benjamin BALET Jorani versión v1.0, contiene una vulnerabilidad de cross-site scripting (XSS) por medio del parámetro Comment en el archivo application/controllers/Leaves.php
  • Vulnerabilidad en el componente /application/controllers/Users.php en Benjamin BALET Jorani (CVE-2022-34134)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 25/10/2023
    Se ha detectado que Benjamin BALET Jorani versión v1.0, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio del componente /application/controllers/Users.php
  • Vulnerabilidad en GzipSource (CVE-2023-3635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 25/10/2023
    GzipSource no maneja una excepción que podría surgir al analizar un búfer gzip malformado. Esto puede conducir a la denegación de servicio del cliente Okio cuando se maneja un archivo GZIP manipulado, mediante el uso de la clase "GzipSource".
  • Vulnerabilidad en Jorani (CVE-2023-2681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 25/10/2023
    Se ha encontrado una vulnerabilidad de inyección SQL en la versión 1.0.0 de Jorani. Esta vulnerabilidad permite que un usuario remoto autenticado, con bajos privilegios, envíe consultas con código SQL malicioso en la ruta "/leaves/validate" y el parámetro “id”, logrando extraer información arbitraria de la base de datos.
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 25/10/2023
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como explotó salvajemente entre agosto y octubre de 2023.
  • Vulnerabilidad en Eaton easyE4 PLC (CVE-2023-43776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Eaton easyE4 PLC ofrece una funcionalidad de protección con contraseña del dispositivo para facilitar una conexión segura y evitar el acceso no autorizado. Se observó que la contraseña del dispositivo se almacenó con un algoritmo de codificación débil en el archivo del programa easyE4 cuando se exportó a la tarjeta SD (final de archivo *.PRG).
  • Vulnerabilidad en Eaton easySoft (CVE-2023-43777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    El software Eaton easySoft se utiliza para programar controladores y pantallas fáciles para configurar, programar y definir parámetros para todos los relés inteligentes. Este software tiene una función de protección con contraseña para proteger el archivo del proyecto contra accesos no autorizados. Esta contraseña se almacenaba de forma insegura y adversarios expertos podían recuperarla.
  • Vulnerabilidad en TSplus Remote Work (CVE-2023-27132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    TSplus Remote Work 16.0.0.0 coloca una contraseña de texto plano en la línea "var pass" del código fuente HTML para el portal web seguro de inicio de sesión único. NOTA: CVE-2023-31069 se refiere únicamente al producto TSplus Remote Access, no al producto TSplus Remote Work.
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM para JDK de Oracle Java SE (CVE-2023-22025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM para JDK de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u381-perf, 17.0.8, 21; Oracle GraalVM para JDK: 17.0.8 y 21. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition y Oracle GraalVM para JDK. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition y Oracle GraalVM para JDK. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 3.7 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Java SE (CVE-2023-22067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad en Oracle Java SE (componente: CORBA). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u381 y 8u381-perf. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de CORBA comprometer Oracle Java SE. Los ataques exitosos a esta vulnerabilidad pueden resultar en una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE. Nota: Esta vulnerabilidad solo se puede aprovechar proporcionando datos a las API en el componente especificado sin utilizar aplicaciones Java Web Start que no son de confianza o subprogramas de Java que no son de confianza, como a través de un servicio web. CVSS 3.1 Puntaje base 5.3 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK de Oracle Java SE (CVE-2023-22081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK de Oracle Java SE (componente: JSSE). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u381, 8u381-perf, 11.0.20, 17.0.8, 21; Oracle GraalVM para JDK: 17.0.8 y 21. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTPS comprometer Oracle Java SE y Oracle GraalVM para JDK. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una Denegación de Servicio parcial (DOS parcial) de Oracle Java SE, Oracle GraalVM para JDK. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación base 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Business Intelligence Enterprise Edition (CVE-2023-22082)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad en el producto Oracle Business Intelligence Enterprise Edition de Oracle Analytics (componente: Pod Admin). Las versiones compatibles que se ven afectadas son 6.4.0.0.0 y 7.0.0.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Business Intelligence Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle Business Intelligence Enterprise Edition, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Business Intelligence Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Business Intelligence Enterprise Edition. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle GraalVM para JDK de Oracle Java SE (CVE-2023-22091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad en el producto Oracle GraalVM para JDK de Oracle Java SE (componente: Compilador). Las versiones compatibles que se ven afectadas son Oracle GraalVM para JDK: 17.0.8 y 21. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle GraalVM para JDK. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle GraalVM para JDK, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle GraalVM para JDK. CVSS 3.1 Puntaje base 4.8 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Business Intelligence Enterprise Edition (CVE-2023-22109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad en el producto Oracle Business Intelligence Enterprise Edition de Oracle Analytics (componente: Analytics Web Dashboards). Las versiones compatibles que se ven afectadas son 6.4.0.0.0, 7.0.0.0.0 y 12.2.1.4.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Business Intelligence Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Business Intelligence Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Business Intelligence Enterprise Edition. CVSS 3.1 Puntaje base 4.6 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en dotCMS (CVE-2023-3042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    En dotCMS, versiones mencionadas, una falla en NormalizationFilter no elimina las barras dobles (//) de las URL, lo que potencialmente permite omitir XSS y controles de acceso. Un ejemplo de URL afectada es https://demo.dotcms.com//html/portlet/ext/files/edit_text_inc.jsp https://demo.dotcms.com//html/portlet/ext/files/edit_text_inc.jsp, que debería devolver una respuesta 404 pero no lo hizo. La supervisión de la lista predeterminada de caracteres de URL no válidos se puede ver en el enlace proporcionado de GitHub https://github.com/dotCMS/core/blob/master/dotCMS/src/main/java/com/dotcms/filters/NormalizationFilter.java #L37. Para mitigar, los usuarios pueden bloquear las URL con barras dobles en los firewalls o utilizar variables de configuración de dotCMS. Específicamente, pueden usar la variable ambiental DOT_URI_NORMALIZATION_FORBIDDEN_STRINGS para agregar // a la lista de cadenas no válidas. Además, la variable DOT_URI_NORMALIZATION_FORBIDDEN_REGEX ofrece un control más detallado, por ejemplo, para bloquear URL //html.*. Versión reparada: 23.06+, LTS 22.03.7+, LTS 23.01.4+
  • Vulnerabilidad en OpenFGA (CVE-2023-45810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    OpenFGA es un motor de autorización/permiso flexible creado para desarrolladores e inspirado en Google Zanzibar. Las versiones afectadas de OpenFGA son vulnerables a un ataque de denegación de servicio. Cuando se ejecutan varias llamadas `ListObjects`, en algunos escenarios, esas llamadas no liberan recursos incluso después de que se haya enviado una respuesta y, dado un volumen de llamadas suficiente, el servicio en su conjunto deja de responder. Este problema se solucionó en la versión 1.3.4 y la actualización se considera compatible con versiones anteriores. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Synchrony (CVE-2023-45811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    Synchrony deofuscator es un limpiador y desofuscador de JavaScript. Existe una vulnerabilidad de contaminación `__proto__` en versiones anteriores a la v2.4.4. Una explotación exitosa podría conducir a la ejecución de código arbitrario. Existe una vulnerabilidad de contaminación `__proto__` en el transformador `LiteralMap` que permite que una entrada manipulada modifique las propiedades en el prototipo del objeto. Se ha publicado una solución en `deobfuscator@2.4.4`. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben iniciar el nodo con los indicadores [--disable-proto=delete][disable-proto] o [--disable-proto=throw][disable-proto]
  • Vulnerabilidad en curl (CVE-2023-38545)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Esta falla hace que curl desborde un búfer basado en el protocolo de enlace del proxy SOCKS5. Cuando se le pide a curl que pase el nombre de host al proxy SOCKS5 para permitir que resuelva la dirección en lugar de que lo haga curl mismo, la longitud máxima que puede tener el nombre de host es 255 bytes. Si se detecta que el nombre de host es más largo, curl cambia a la resolución de nombres local y en su lugar pasa solo la dirección resuelta. Debido a este error, la variable local que significa "dejar que el host resuelva el nombre" podría obtener el valor incorrecto durante un protocolo de enlace SOCKS5 lento y, contrariamente a la intención, copiar el nombre del host demasiado largo al búfer de destino en lugar de copiar solo la dirección resuelta allí. El búfer de destino es un búfer basado en montón y el nombre de host proviene de la URL con la que se le ha dicho a curl que opere.
  • Vulnerabilidad en libcurl (CVE-2023-38546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Esta falla permite a un atacante insertar cookies a voluntad en un programa en ejecución usando libcurl, si se cumple una serie específica de condiciones. libcurl realiza transferencias. En su API, una aplicación crea "easy handles" que son identificadores individuales para transferencias individuales. libcurl proporciona una llamada de función que duplica un identificador sencillo llamado [curl_easy_duphandle](https://curl.se/libcurl/c/curl_easy_duphandle.html). Si una transferencia tiene cookies habilitadas cuando el identificador está duplicado, el estado de habilitación de cookies también se clona, pero sin clonar las cookies reales. Si el identificador de origen no leyó ninguna cookie de un archivo específico en el disco, la versión clonada del identificador almacenaría el nombre del archivo como "none" (usando las cuatro letras ASCII, sin comillas). El uso posterior del identificador clonado que no establece explícitamente una fuente desde la cual cargar cookies cargaría inadvertidamente cookies desde un archivo llamado "none", si dicho archivo existe y es legible en el directorio actual del programa usando libcurl. Y si utiliza el formato de archivo correcto, por supuesto.
  • Vulnerabilidad en Node.js (CVE-2023-38552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Cuando la función de política de Node.js verifica la integridad de un recurso con un manifiesto confiable, la aplicación puede interceptar la operación y devolver una suma de verificación falsificada a la implementación de la política del nodo, deshabilitando así efectivamente la verificación de integridad. Impactos: esta vulnerabilidad afecta a todos los usuarios que utilizan el mecanismo de política experimental en todas las líneas de versiones activas: 18.x y 20.x. Tenga en cuenta que en el momento en que se emitió este CVE, el mecanismo de política era una característica experimental de Node.js.
  • Vulnerabilidad en Mobile-Friendly Drag & Drop Contact Form Builder (CVE-2023-45070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento 0Web Form Builder Team Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder en versiones <= 1.15.18.
  • Vulnerabilidad en Mobile-Friendly Drag & Drop Contact Form Builder (CVE-2023-45071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada No Autenticada en el complemento 10Web Form Builder Team Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder en versiones <= 1.15.18.
  • Vulnerabilidad en WIPOTEC GmbH ComScale (CVE-2023-45911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Un problema en WIPOTEC GmbH ComScale v4.3.29.21344 y v4.4.12.723 permite a atacantes no autenticados iniciar sesión como cualquier usuario sin contraseña.
  • Vulnerabilidad en WIPOTEC GmbH ComScale (CVE-2023-45912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    WIPOTEC GmbH ComScale v4.3.29.21344 y v4.4.12.723 no logra validar las sesiones de usuario, lo que permite a atacantes no autenticados leer archivos del sistema operativo subyacente y obtener listados de directorios.
  • Vulnerabilidad en Thirty Bees Core v1.4.0 (CVE-2023-45958)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Se descubrió que Thirty Bees Core v1.4.0 contiene una vulnerabilidad de Cross-Site Scripting (XSS) reflejada a través del parámetro backup_pagination en /controller/AdminController.php. Esta vulnerabilidad permite a los atacantes ejecutar JavaScript arbitrario en el navegador web de un usuario mediante un payload manipulado.
  • Vulnerabilidad en zzzcms v2.2.0 (CVE-2023-45909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Se descubrió que zzzcms v2.2.0 contenía una vulnerabilidad de redireccionamiento abierto.
  • Vulnerabilidad en Bently Nevada 3500 System TDI Firmware versión 5.05 (CVE-2023-34437)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Baker Hughes en Bently Nevada 3500 System TDI Firmware versión 5.05 contiene una vulnerabilidad en su funcionalidad de recuperación de contraseñas que podría permitir a un atacante acceder a las contraseñas almacenadas en el dispositivo.
  • Vulnerabilidad en Bently Nevada 3500 System TDI Firmware (CVE-2023-34441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Baker Hughes en Bently Nevada 3500 System TDI Firmware versión 5.05 contiene una vulnerabilidad de transmisión de texto plano que podría permitir a un atacante robar el secreto de autenticación del tráfico de comunicación al dispositivo y reutilizarlo para solicitudes arbitrarias.
  • Vulnerabilidad en Bently Nevada 3500 System TDI Firmware (CVE-2023-36857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Baker Hughes en Bently Nevada 3500 System TDI Firmware versión 5.05 contiene una vulnerabilidad de reproducción que podría permitir a un atacante reproducir paquetes de tráfico capturados más antiguos en el dispositivo para obtener acceso.
  • Vulnerabilidad en Ad Inserter para WordPress (CVE-2023-4645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Ad Inserter para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 2.7.30 incluida a través de la función ai_ajax. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, como títulos de publicaciones y slugs (incluidos los de publicaciones protegidas junto con sus contraseñas), nombres de usuario, roles disponibles y la clave de licencia del complemento, siempre que la opción de depuración remota esté habilitada. En el estado predeterminado está deshabilitado.
  • Vulnerabilidad en WordPress Virtual Tour Builder para WordPress (CVE-2023-5336)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento iPanorama 360 – WordPress Virtual Tour Builder para WordPress es vulnerable a la inyección SQL a través del código corto del complemento en versiones hasta la 1.8.0 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. . Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Booster for WooCommerce para WordPress (CVE-2023-5638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento Booster for WooCommerce para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'wcj_image' en versiones hasta la 7.1.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Team Showcase para WordPress (CVE-2023-5639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento Team Showcase para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'tmfshortcode' del complemento en todas las versiones hasta la 2.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en zchunk (CVE-2023-46228)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    zchunk anterior a 1.3.2 tiene múltiples desbordamientos de enteros a través de archivos zchunk con formato incorrecto a lib/comp/comp.c, lib/comp/zstd/zstd.c, lib/dl/multipart.c o lib/header.c.
  • Vulnerabilidad en LangChain (CVE-2023-46229)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    LangChain anterior a 0.0.317 permite SSRF a través de document_loaders/recursive_url_loader.py porque el rastreo puede proceder desde un servidor externo a un servidor interno.
  • Vulnerabilidad en ChatBot para WordPress (CVE-2023-5204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento ChatBot para WordPress es vulnerable a la inyección SQL a través del parámetro $strid en versiones hasta la 4.8.9 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en TETRA TEA1 (CVE-2022-24402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El generador de flujo de claves TETRA TEA1 implementa una función de inicialización de registro de claves que comprime la clave de 80 bits a solo 32 bits para su uso durante la fase de generación del flujo de claves, lo cual es insuficiente para protegerse contra ataques de búsqueda exhaustiva.
  • Vulnerabilidad en TETRA (CVE-2022-24404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Falta de verificación de integridad criptográfica en el tráfico cifrado de interfaz aérea TETRA. Dado que se emplea un cifrado de flujo, esto permite que un adversario activo manipule datos de texto plano bit a bit.
  • Vulnerabilidad en Apache Software Foundation Apache InLong (CVE-2023-46227)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Deserialización de la vulnerabilidad de datos no confiables en Apache Software Foundation Apache InLong. Este problema afecta a Apache InLong: desde 1.4.0 hasta 1.8.0, el atacante puede usar \t para evitarlo. Se recomienda a los usuarios actualizar a Apache InLong 1.9.0 o seleccionar [1] para resolverlo. [1] https://github.com/apache/inlong/pull/8814
  • Vulnerabilidad en Interway a.s WebJET CMS 8.6.896 (CVE-2022-37830)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Interway a.s WebJET CMS 8.6.896 es vulnerable a Cross Site Scripting (XSS).
  • Vulnerabilidad en PosThemes para PrestaShop (CVE-2023-45379)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    En el módulo "Rotator Img" (posrotatorimg) en versiones al menos hasta 1.1 de PosThemes para PrestaShop, un invitado puede realizar una inyección SQL.
  • Vulnerabilidad en KnowBand supercheckout (CVE-2023-45384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    KnowBand supercheckout > 5.0.7 y < 6.0.7 es vulnerable a la carga sin restricciones de archivos con tipos peligrosos. En el módulo "Module One Page Checkout, Social Login & Mailchimp" (supercheckout), un invitado puede cargar archivos con extensiones .php
  • Vulnerabilidad en GetSimpleCMS v.3.4.0a (CVE-2023-46042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Un problema en GetSimpleCMS v.3.4.0a permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en phpinfo().
  • Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Yamcs 5.8.6 es vulnerable a directory traversal (problema 1 de 2). La vulnerabilidad está en la funcionalidad de almacenamiento de la API y permite escapar del directorio base de los depósitos, navegar libremente por los directorios de system y leer archivos arbitrarios.
  • Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Una vulnerabilidad de Directory Traversal en la funcionalidad de almacenamiento de la API en Yamcs 5.8.6 permite a los atacantes eliminar archivos arbitrarios mediante una solicitud HTTP DELETE manipulada.
  • Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45281)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Un problema en Yamcs 5.8.6 permite a los atacantes obtener la cookie de sesión mediante la carga de un archivo HTML manipulado.
  • Vulnerabilidad en Ichitaro 2023 (CVE-2023-34366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Existe una vulnerabilidad de use-after-free en la funcionalidad de análisis de flujo de figuras de Ichitaro 2023 1.0.1.59372. Un documento especialmente manipulado puede causar daños en la memoria, lo que resulta en la ejecución de código arbitrario. La víctima necesitaría abrir un archivo malicioso para activar esta vulnerabilidad.
  • Vulnerabilidad en Ichitaro 2023 (CVE-2023-35126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Existe una vulnerabilidad de escritura fuera de límites dentro de los analizadores para las secuencias "DocumentViewStyles" y "DocumentEditStyles" de Ichitaro 2023 1.0.1.59372 al procesar los tipos 0x0000-0x0009 de un registro de estilo con el tipo 0x2008. Un documento especialmente manipulado puede provocar daños en la memoria, lo que puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-35986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Sante DICOM Viewer Pro carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos DICOM. Esto podría provocar un desbordamiento del búfer basado en pila. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Ichitaro 2023 (CVE-2023-38127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Existe un desbordamiento de enteros en el analizador de flujo "HyperLinkFrame" de Ichitaro 2023 1.0.1.59372. Un documento especialmente manipulado puede hacer que el analizador realice una asignación de tamaño insuficiente, lo que posteriormente puede permitir la corrupción de la memoria, lo que podría provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Ichitaro 2023 (CVE-2023-38128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Existe una vulnerabilidad de escritura fuera de límites en el analizador de flujo "HyperLinkFrame" de Ichitaro 2023 1.0.1.59372. Un documento especialmente manipulado puede causar confusión de tipos, lo que puede provocar daños en la memoria y, finalmente, la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-39431)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Sante DICOM Viewer Pro carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos DICOM. Esto podría provocar una escritura fuera de límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Santesoft Sante FFT Imaging (CVE-2023-5059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Santesoft Sante FFT Imaging carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos DICOM. Esto podría dar lugar a una lectura fuera de límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en DexGate (CVE-2023-40153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El producto afectado es vulnerable a Cross-Site Scripting, lo que podría permitir a un atacante acceder a la aplicación web para introducir Java Script arbitrario inyectando un payload XSS en el parámetro 'hostname' del software vulnerable.
  • Vulnerabilidad en DexGate (CVE-2023-41088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El producto afectado es vulnerable a transmisión de texto plano de información confidencial, lo que puede permitir que un atacante con acceso a la red, donde los clientes tienen acceso al servidor DexGate, pueda capturar el tráfico. Posteriormente, el atacante puede utilizar la información que contiene para acceder a la aplicación.
  • Vulnerabilidad en DexGate (CVE-2023-41089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El producto afectado por una vulnerabilidad de autenticación inadecuada, que puede permitir a un atacante hacerse pasar por un usuario legítimo siempre que el dispositivo mantenga la sesión activa, ya que el ataque aprovecha el encabezado de la cookie para generar solicitudes "legitimate".
  • Vulnerabilidad en IXP Data Easy Install (CVE-2023-27793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Un problema descubierto en IXP Data Easy Install v.6.6.14884.0 permite a atacantes locales obtener privilegios elevados mediante una codificación débil de información confidencial.