Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en crypt_blowfish en PHP, PostgreSQL y otros productos (CVE-2011-2483)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2011
    Fecha de última actualización: 25/10/2023
    crypt_blowfish en versiones anteriores a 1.1, como se utiliza en PHP en versiones anteriores a 5.3.7 en ciertas plataformas, PostgreSQL en versiones anteriores a 8.4.9 y otros productos, no maneja adecuadamente caracteres de 8-bit, lo que hace más fácil a atacantes dependientes de contexto determinar una contraseña en texto plano aprovechando el conocimiento del hash de una contraseña.
  • Vulnerabilidad en el analizador RDF/X de Apache Jena (CVE-2022-28890)
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 25/10/2023
    Una vulnerabilidad en el analizador RDF/X de Apache Jena permite a un atacante causar la recuperación de un DTD externo. Este problema afecta a Apache Jena versión 4.4.0 y a las versiones anteriores. Apache Jena versiones 4.2.x y 4.3.x no permiten entidades externas
  • Vulnerabilidad en urllib3 en Python (CVE-2023-45803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 25/10/2023
    urllib3 es una librería cliente HTTP fácil de usar para Python. Anteriormente, urllib3 no eliminaba el cuerpo de la solicitud HTTP cuando una respuesta de redirección HTTP usaba el estado 301, 302 o 303 después de que la solicitud cambiara su método de uno que pudiera aceptar un cuerpo de solicitud (como `POST`) a `GET` tal como está. requerido por los RFC HTTP. Aunque este comportamiento no se especifica en la sección de redirecciones, se puede inferir reuniendo información de diferentes secciones y hemos observado el comportamiento en otras implementaciones importantes de clientes HTTP como curl y navegadores web. Debido a que la vulnerabilidad requiere que un servicio previamente confiable se vea comprometido para tener un impacto en la confidencialidad, creemos que la explotabilidad de esta vulnerabilidad es baja. Además, muchos usuarios no colocan datos confidenciales en los cuerpos de solicitud HTTP; si este es el caso, entonces esta vulnerabilidad no es explotable. Las dos condiciones siguientes deben ser ciertas para verse afectado por esta vulnerabilidad: 1. Usar urllib3 y enviar información confidencial en el cuerpo de la solicitud HTTP (como datos de formulario o JSON) y 2. El servicio de origen está comprometido y comienza a redireccionar usando 301. 302 o 303 a un par malicioso o el servicio redirigido se ve comprometido. Este problema se solucionó en las versiones 1.26.18 y 2.0.7 y se recomienda a los usuarios que actualicen para resolverlo. Los usuarios que no puedan actualizar deben deshabilitar los redireccionamientos para servicios que no esperan responder con redireccionamientos con `redirects=False` y deshabilitar los redireccionamientos automáticos con `redirects=False` y manejar los redireccionamientos 301, 302 y 303 manualmente eliminando el cuerpo de la solicitud HTTP.
  • Vulnerabilidad en Node.js (CVE-2023-39331)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Una vulnerabilidad previamente revelada (CVE-2023-30584) no se parchó suficientemente en el commit 205f1e6. La nueva vulnerabilidad de path traversal surge porque la implementación no se protege a sí misma contra la sobrescritura de funciones de utilidad integradas con implementaciones definidas por el usuario. Tenga en cuenta que en el momento en que se emitió este CVE, el modelo de permiso es una característica experimental de Node.js.
  • Vulnerabilidad en Node.js (CVE-2023-39332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Varias funciones `node:fs` permiten especificar rutas como cadenas u objetos `Uint8Array`. En entornos Node.js, la clase `Buffer` extiende la clase `Uint8Array`. Node.js evita el path traversal a través de cadenas (ver CVE-2023-30584) y objetos `Buffer` (ver CVE-2023-32004), pero no a través de objetos `Uint8Array` que no son `Buffer`. Esto es distinto de CVE-2023-32004 ([reporte 2038134](https://hackerone.com/reports/2038134)), que solo hacía referencia a objetos "Buffer". Sin embargo, la vulnerabilidad sigue el mismo patrón al usar "Uint8Array" en lugar de "Buffer". Impactos: esta vulnerabilidad afecta a todos los usuarios que utilizan el modelo de permiso experimental en Node.js 20. Tenga en cuenta que en el momento en que se emitió este CVE, el modelo de permiso es una característica experimental de Node.js.
  • Vulnerabilidad en Geth (CVE-2023-42319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Geth (también conocido como go-ethereum) hasta 1.13.4, cuando se usa --http --graphql, permite a atacantes remotos provocar una Denegación de Servicio (consumo de memoria y bloqueo del daemon) a través de una consulta GraphQL manipulada. NOTA: la posición del proveedor es que "el endpoint Graphql [no está] diseñado para resistir ataques de clientes hostiles ni para manejar grandes cantidades de clientes/tráfico.
  • Vulnerabilidad en Ezoic AmpedSense de AdSense Split Tester (CVE-2023-25476)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Ezoic AmpedSense de AdSense Split Tester en versiones <= 4.68.
  • Vulnerabilidad en Ciprian Popescu YouTube Playlist Player (CVE-2023-45049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Ciprian Popescu YouTube Playlist Player en versiones <= 4.6.7.
  • Vulnerabilidad en Gopi Ramasamy Image (CVE-2023-45051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Gopi Ramasamy Image vertical reel scroll slideshow en versiones <= 9.0.
  • Vulnerabilidad en AWESOME TOGI Product Category Tree (CVE-2023-45054)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento AWESOME TOGI Product Category Tree en versiones <= 2.5.
  • Vulnerabilidad en Open User Map de 100plugins (CVE-2023-45056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Open User Map de 100plugins en versiones <= 1.3.26.
  • Vulnerabilidad en Hitsteps Web Analytics (CVE-2023-45057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Hitsteps Web Analytics en versiones <= 5.86.
  • Vulnerabilidad en Gumroad (CVE-2023-45059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Gumroad en versiones <= 3.1.0.
  • Vulnerabilidad en Thomas Scholl canvasio3D Light (CVE-2023-45062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Thomas Scholl canvasio3D Light en versiones <= 2.4.6.
  • Vulnerabilidad en OPcache Dashboard de Daisuke Takahashi (Extend Wings) (CVE-2023-45064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento OPcache Dashboard de Daisuke Takahashi (Extend Wings) en versiones <= 0.3.1.
  • Vulnerabilidad en Eclipse Mosquito (CVE-2023-5632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    En Eclipse Mosquito anterior a 2.0.5 incluida, establecer una conexión con el servidor mosquitto sin enviar datos provoca que se agregue el evento EPOLLOUT, lo que resulta en un consumo excesivo de CPU. Esto podría ser utilizado por un actor malintencionado para realizar un ataque de tipo de denegación de servicio. Este problema se solucionó en 2.0.6.
  • Vulnerabilidad en Proself Enterprise/Standard Edition, Proself Gateway Edition y Proself Mail Sanitize Edition (CVE-2023-45727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Proself Enterprise/Standard Edition Ver5.62 y anteriores, Proself Gateway Edition Ver1.65 y anteriores, y Proself Mail Sanitize Edition Ver1.08 y anteriores permiten a un atacante remoto no autenticado realizar ataques de entidad externa XML (XXE). Al procesar una solicitud especialmente manipulada que contiene datos XML con formato incorrecto, el atacante puede leer archivos arbitrarios en el servidor que contienen información de la cuenta.
  • Vulnerabilidad en Pega Platform (CVE-2023-32087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Las versiones 8.1 a Infinity 23.1.0 de Pega Platform se ven afectadas por un problema XSS con la creación de tareas
  • Vulnerabilidad en Pega Platform (CVE-2023-32088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Las versiones 8.1 a Infinity 23.1.0 de Pega Platform se ven afectadas por un problema XSS con la creación de casos ad-hoc
  • Vulnerabilidad en Pega Platform (CVE-2023-32089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Las versiones 8.1 a 8.8.2 de Pega Platform se ven afectadas por un problema XSS con la descripción del Pin
  • Vulnerabilidad en MyTechTalky User Location and IP (CVE-2023-31217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento MyTechTalky User Location and IP en versiones <= 1.6.
  • Vulnerabilidad en Mad Fish Digital Bulk NoIndex & NoFollow Toolkit (CVE-2023-45065)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Mad Fish Digital Bulk NoIndex & NoFollow Toolkit en versiones <= 1.42.
  • Vulnerabilidad en Ashish Ajani WordPress Simple HTML Sitemap (CVE-2023-45067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Ashish Ajani WordPress Simple HTML Sitemap en versiones <= 2.1.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5212)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento AI ChatBot para WordPress es vulnerable a la eliminación arbitraria de archivos en versiones hasta la 4.8.9 incluida, así como en la versión 4.9.2. Esto hace posible que atacantes autenticados con privilegios de suscriptor eliminen archivos arbitrarios en el servidor, lo que hace posible hacerse cargo de los sitios afectados, así como de otros que comparten la misma cuenta de alojamiento. La versión 4.9.1 solucionó originalmente el problema, pero se reintrodujo en 4.9.2 y se solucionó nuevamente en 4.9.3.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5241)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    AI ChatBot para WordPress es vulnerable a Directory Traversal en versiones hasta 4.8.9 y 4.9.2 incluida a través de la función qcld_openai_upload_pagetraining_file. Esto permite a atacantes a nivel de suscriptor agregar "
  • Vulnerabilidad en ChatBot para WordPress (CVE-2023-5254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El complemento ChatBot para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 4.8.9 incluida a través de la función qcld_wb_chatbot_check_user. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, incluida la confirmación de si existe un nombre de usuario en el sitio, así como información de pedidos para los usuarios existentes.
  • Vulnerabilidad en Spring AMQP (CVE-2023-34050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    En las versiones Spring AMQP 1.0.0 a 2.4.16 y 3.0.0 a 3.0.9, se agregaron a Spring AMQP patrones de listas permitidas para nombres de clases deserializables, lo que permite a los usuarios bloquear la deserialización de datos en mensajes de fuentes no confiables; sin embargo, de forma predeterminada, cuando no se proporcionaba una lista permitida, se podían deserializar todas las clases. Específicamente, una aplicación es vulnerable si * se utiliza SimpleMessageConverter o SerializerMessageConverter * el usuario no configura los patrones de lista permitidos * los originadores de mensajes que no son de confianza obtienen permisos para escribir mensajes al agente RabbitMQ para enviar contenido malicioso
  • Vulnerabilidad en Apache ShenYu (CVE-2023-25753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Existe una vulnerabilidad SSRF (falsificación de solicitudes del lado del servidor) ubicada en el endpoint /sandbox/proxyGateway. Esta vulnerabilidad nos permite manipular solicitudes arbitrarias y recuperar las respuestas correspondientes ingresando cualquier URL en el parámetro requestUrl. De particular preocupación es nuestra capacidad para ejercer control sobre el método HTTP, las cookies, la dirección IP y los encabezados. Esto efectivamente nos otorga la capacidad de enviar solicitudes HTTP completas a los hosts de nuestra elección. Este problema afecta a Apache ShenYu: 2.5.1. Actualice a Apache ShenYu 2.6.0 o aplique el parche https://github.com/apache/shenyu/pull/4776
  • Vulnerabilidad en TETRA (CVE-2022-24400)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Una falla en el procedimiento de autenticación TETRA permite que un adversario MITM que puede predecir el desafío MS RAND2 establezca la clave de sesión DCK en cero.
  • Vulnerabilidad en TETRA (CVE-2022-24401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Reutilización del flujo de claves inducida por el adversario en el tráfico cifrado de interfaz aérea TETRA utilizando cualquier generador de flujo de claves TEA. La generación IV se basa en varios contadores de frame TDMA, que frecuentemente la infraestructura transmite sin autenticación. Un adversario activo puede manipular la vista de estos contadores en una estación móvil, provocando la reutilización del flujo de claves. Al enviar mensajes manipulados al MS y analizar las respuestas del MS, se puede recuperar el flujo de claves de frames arbitrarios.
  • Vulnerabilidad en Motorola MTM5000 (CVE-2022-26941)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Existe una vulnerabilidad de cadena de formato en el controlador de comandos AT del firmware de la serie Motorola MTM5000 para el comando AT+CTGL. Una cadena controlable por un atacante se maneja incorrectamente, lo que permite un escenario en el que se puede escribir cualquier cosa en cualquier lugar. Esto se puede aprovechar para obtener la ejecución de código arbitrario dentro del binario teds_app, que se ejecuta con privilegios de root.
  • Vulnerabilidad en Motorola MTM5000 (CVE-2022-26942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Los firmwares de la serie Motorola MTM5000 carecen de validación de puntero en los argumentos pasados a los módulos Trusted Execution Environment (TEE). Se utilizan dos módulos, uno responsable de la gestión de claves KVL y el otro de la funcionalidad criptográfica TETRA. En ambos módulos, un adversario con una ejecución de código de nivel de supervisor no segura puede aprovechar el problema para obtener una ejecución segura de código de supervisor dentro del TEE. Esto constituye una ruptura total del módulo TEE, exponiendo la clave del dispositivo, así como cualquier clave criptográfica TETRA y las primitivas criptográficas TETRA confidenciales.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35180)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a los usuarios autenticados abusar de la API ARM de SolarWinds.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35181)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a los usuarios abusar de permisos de carpeta incorrectos, lo que resulta en una escalada de privilegios.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad puede ser aprovechada por usuarios no autenticados en SolarWinds ARM Server.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35183)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a los usuarios autenticados abusar de los recursos locales para escalar privilegios.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite que un usuario no autenticado abuse de un servicio de SolarWinds, lo que resulta en la ejecución remota de código.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35185)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de Directory Traversal Remote Code utilizando privilegios de SYSTEM.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite que un usuario autenticado abuse del servicio SolarWinds, lo que resulta en la ejecución remota de código.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de Directory Traversal Remote Code. Esta vulnerabilidad permite que un usuario no autenticado logre la ejecución remota de código.
  • Vulnerabilidad en Mintty (CVE-2022-47583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    La inyección de caracteres de terminal en Mintty anterior a 3.6.3 permite la ejecución de código a través de salida sin escape al terminal.
  • Vulnerabilidad en DexGate (CVE-2023-42435)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El producto afectado por una vulnerabilidad de Cross-Site Request Forgery, que puede permitir a un atacante realizar acciones con los permisos de un usuario víctima.
  • Vulnerabilidad en DexGate (CVE-2023-42666)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    El producto afectado es vulnerable a la exposición de información confidencial por una vulnerabilidad de actor no autorizado, lo que puede permitir a un atacante crear solicitudes maliciosas para obtener información de la versión del servidor web utilizado.
  • Vulnerabilidad en DM Concept (CVE-2023-43986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Se descubrió que el configurador de DM Concept anterior a v4.9.4 contenía una vulnerabilidad de inyección SQL a través del componente ConfiguratorAttachment::getAttachmentByToken.
  • Vulnerabilidad en WebshopWorks para PrestaShop (CVE-2023-45381)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    En el módulo "Creative Popup" (creativepopup) hasta la versión 1.6.9 de WebshopWorks para PrestaShop, un invitado puede realizar una inyección SQL a través de `cp_download_popup().`
  • Vulnerabilidad en Directus (CVE-2023-45820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. En las versiones afectadas, cualquier instalación de Directus que tenga websockets habilitados puede fallar si el servidor websocket recibe un frame no válido. Un usuario malintencionado podría aprovechar este error para bloquear Directus. Este problema se solucionó en la versión 10.6.2. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben evitar el uso de websockets.
  • Vulnerabilidad en Ruckus Wireless (CVE-2023-45992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Vulnerabilidad de Cross Site Scripting en Ruckus Wireless (CommScope) Ruckus CloudPath v.5.12.54414 permite a un atacante remoto escalar privilegios a través de un script manipulado al parámetro macaddress en el portal de incorporación.
  • Vulnerabilidad en mycli 1.27.0 (CVE-2023-44690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    La potencia de cifrado inadecuada en mycli 1.27.0 permite a los atacantes ver información confidencial a través de /mycli/config.py
  • Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Yamcs 5.8.6 permite XSS (problema 1 de 2). Viene con un cubo como mecanismo de almacenamiento principal. Los depósitos permiten la carga de cualquier archivo. Hay una manera de cargar una visualización que haga referencia a un archivo JavaScript malicioso en el depósito. Luego, el usuario puede abrir la pantalla cargada seleccionando Telemetría en el menú y navegando hasta la pantalla.
  • Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 25/10/2023
    Yamcs 5.8.6 permite XSS (problema 2 de 2). Viene con un cubo como mecanismo de almacenamiento principal. Los depósitos permiten la carga de cualquier archivo. Hay una manera de cargar un archivo HTML que contenga JavaScript arbitrario y luego navegar hasta él. Una vez que el usuario abre el archivo, el navegador ejecutará el JavaScript arbitrario.