Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kernel de Linux (CVE-2023-3090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2023
    Fecha de última actualización: 26/10/2023
    Una vulnerabilidad de escritura fuera de los límites de la memoria en el controlador de red ipvlan del kernel de Linux se puede explotar para lograr la escalada de privilegios locales. La escritura fuera de los límites se debe a la falta de inicialización skb->cb en el controlador de red ipvlan. La vulnerabilidad es accesible si CONFIG_IPVLAN está habilitada. Recomendamos actualizar al anterior commit 90cbed5247439a966b645b34eb0a2e037836ea8e.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-3389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2023
    Fecha de última actualización: 26/10/2023
    Una vulnerabilidad de use-after-free en el subsistema de io_uring del kernel de Linux puede ser explotada para lograr la escalada de privilegios locales. Ejecutar una solicitud de io_uring cancelar sondeo con un tiempo de espera vinculado puede provocar una UAF en un hrtimer. Recomendamos actualizar al commit anterior ef7dfac51d8ed961b742218f526bd589f3900a59 (4716c73b188566865bdd79c3a6709696a224ac04 para 5.10 stable y 0e388fce7aec40992eadee654193cad345d62663 para 5.15 stable).
  • Vulnerabilidad en glibc (CVE-2023-4527)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 26/10/2023
    Se encontró una falla en glibc. Cuando se llama a la función getaddrinfo con la familia de direcciones AF_UNSPEC y el sistema está configurado con el modo no-aaaa a través de /etc/resolv.conf, una respuesta DNS a través de TCP de más de 2048 bytes puede potencialmente revelar el contenido de la pila de memoria a través de los datos de la dirección devuelta por la función, y puede provocar un crash.
  • Vulnerabilidad en glibc (CVE-2023-4806)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 26/10/2023
    Se encontró una falla en glibc. En una situación extremadamente rara, la función getaddrinfo puede acceder a la memoria que se ha liberado, lo que provoca un bloqueo de la aplicación. Este problema solo se puede explotar cuando un módulo NSS implementa solo los hooks _nss_*_gethostbyname2_r y _nss_*_getcanonname_r sin implementar el hook _nss_*_gethostbyname3_r. El nombre resuelto debe devolver una gran cantidad de direcciones IPv6 e IPv4, y la llamada a la función getaddrinfo debe tener la familia de direcciones AF_INET6 con AI_CANONNAME, AI_ALL y AI_V4MAPPED como indicadores.
  • Vulnerabilidad en Cisco IOS XR (CVE-2023-20135)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2023
    Fecha de última actualización: 26/10/2023
    Una vulnerabilidad en las comprobaciones de verificación de imágenes del Software Cisco IOS XR podría permitir que un atacante local autenticado ejecute código arbitrario en el sistema operativo subyacente. Esta vulnerabilidad se debe a una condición de ejecución de tiempo de verificación, tiempo de uso (TOCTOU) cuando se realiza una consulta de instalación relacionada con una imagen ISO durante una operación de instalación que utiliza una imagen ISO. Un atacante podría aprovechar esta vulnerabilidad modificando una imagen ISO y luego realizando solicitudes de instalación en paralelo. Una explotación existosa podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado.
  • Vulnerabilidad en FRRouting FRR (CVE-2023-41361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2023
    Fecha de última actualización: 26/10/2023
    Se ha descubierto un problema en FRRouting FRR v9.0. "bgpd/bgp_open.c" no comprueba una longitud excesiva de la versión de software rcv.
  • Vulnerabilidad en pgAdmin (CVE-2023-5002)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 26/10/2023
    Se encontró una falla en pgAdmin. Este problema ocurre cuando la API HTTP del servidor pgAdmin valida la ruta que un usuario selecciona a las utilidades externas de PostgreSQL, como pg_dump y pg_restore. Las versiones de pgAdmin anteriores a la 7.6 no pudieron controlar adecuadamente el código del servidor ejecutado en esta API, lo que permitió a un usuario autenticado ejecutar comandos arbitrarios en el servidor.
  • Vulnerabilidad en Huawei HarmonyOS (CVE-2023-41295)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2023
    Fecha de última actualización: 26/10/2023
    Vulnerabilidad de gestión inadecuada de permisos en el módulo displayengine. La explotación exitosa de esta vulnerabilidad puede hacer que la pantalla se atenúe.
  • Vulnerabilidad en tvOS, Safari, watchOS, iOS, iPadOS y macOS Sonoma (CVE-2023-35074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 26/10/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en tvOS 17, Safari 17, watchOS 10, iOS 17 y iPadOS 17, macOS Sonoma 14. El procesamiento de contenido web puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en iOS y iPadOS (CVE-2023-42824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 26/10/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7.1 y iPadOS 16.7.1. Un atacante local podría aumentar sus privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.6.
  • Vulnerabilidad en Synapse (CVE-2023-45129)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 26/10/2023
    Synapse es un servidor doméstico Matrix de código abierto escrito y mantenido por la Fundación Matrix.org. Antes de la versión 1.94.0, un evento de ACL de servidor malicioso podía afectar el rendimiento de forma temporal o permanente y provocar una denegación de servicio persistente. Los servidores domésticos que se ejecutan en una federación cerrada (que presumiblemente no necesitan usar ACL de servidor) no se ven afectados. Se recomienda a los administradores del servidor que actualicen a Synapse 1.94.0 o posterior. Como workaround, las salas con eventos de ACL de servidor maliciosos se pueden eliminar y bloquear mediante la API de administración.
  • Vulnerabilidad en PaperCut NG y PaperCut MF (CVE-2023-31046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Existe una vulnerabilidad de Path Traversal en PaperCut NG anterior a 22.1.1 y PaperCut MF anterior a 22.1.1. En condiciones específicas, esto podría permitir que un atacante autenticado obtenga acceso de solo lectura al sistema de archivos del servidor, porque las solicitudes que comienzan con "GET /ui/static/..//.." alcanza getStaticContent en UIContentResource.class en el servlet static-content-files.
  • Vulnerabilidad en TinyLab linux-lab y cloud-labv0.8-rc2 (CVE-2022-42150)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    TinyLab linux-lab v1.1-rc1 y cloud-labv0.8-rc2, v1.1-rc1 son vulnerables a permisos inseguros. La configuración predeterminada podría provocar el escape del contenedor.
  • Vulnerabilidad en cMT3000 HMI Web CGI de Weintek (CVE-2023-38584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    En el dispositivo cMT3000 HMI Web CGI de Weintek, cgi-bin command_wb.cgi contiene un desbordamiento de búfer basado en pila, que podría permitir a un atacante anónimo secuestrar el flujo de control y evitar la autenticación de inicio de sesión.
  • Vulnerabilidad en cMT3000 HMI Web CGI de Weintek (CVE-2023-40145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    En el dispositivo cMT3000 HMI Web CGI de Weintek, un atacante anónimo puede ejecutar comandos arbitrarios después de iniciar sesión en el dispositivo.
  • Vulnerabilidad en IXP Data Easy Install (CVE-2023-27795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Un problema encontrado en IXP Data Easy Install v.6.6.14884.0 permite a un atacante local obtener privilegios a través de una clave XOR estática.
  • Vulnerabilidad en IXP EasyInstall (CVE-2023-30131)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Un problema descubierto en IXP EasyInstall 6.6.14884.0 permite a los atacantes ejecutar comandos arbitrarios, obtener privilegios elevados y causar otros impactos no especificados a través de llamadas API no autenticadas.
  • Vulnerabilidad en IXP Data EasyInstall (CVE-2023-30132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Un problema descubierto en IXP Data EasyInstall 6.6.14907.0 permite a los atacantes obtener privilegios aumentados a través de una Clave Criptográfica estática.
  • Vulnerabilidad en TinyMCE (CVE-2023-45818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    TinyMCE es un editor de texto enriquecido de código abierto. Se descubrió una vulnerabilidad de Cross-Site Scripting (XSS) en la funcionalidad principal de deshacer y rehacer de TinyMCE. Cuando un fragmento de HTML cuidadosamente manipulado pasa la capa de sanitización XSS, las funciones de recorte internas lo manipulan como una cadena antes de almacenarlo en la pila de deshacer. Si el fragmento HTML se restaura desde la pila de deshacer, la combinación de manipulación de cadenas y análisis reparativo mediante la [API DOMParser] nativa del navegador (https://developer.mozilla.org/en-US/docs/Web/API/ DOMParser) (TinyMCE 6) o la API SaxParser (TinyMCE 5) muta el HTML de forma maliciosa, permitiendo que se ejecute un payload XSS. Esta vulnerabilidad se ha solucionado en TinyMCE 5.10.8 y TinyMCE 6.7.1 garantizando que HTML se recorte mediante manipulación a nivel de nodo en lugar de manipulación de cadenas. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en TinyMCE (CVE-2023-45819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    TinyMCE es un editor de texto enriquecido de código abierto. Se descubrió una vulnerabilidad de Cross-Site Scripting (XSS) en la API del Administrador de notificaciones de TinyMCE. La vulnerabilidad explota el sistema de notificación sin filtrar de TinyMCE, que se utiliza en el manejo de errores. Las condiciones para este exploit requieren que se haya insertado contenido malicioso cuidadosamente manipulado en el editor y que se haya activado una notificación. Cuando se abrió una notificación, el HTML dentro del argumento de texto se mostró sin filtrar en la notificación. La vulnerabilidad permitía la ejecución arbitraria de JavaScript cuando se presentaba una notificación en la interfaz de usuario de TinyMCE para el usuario actual. Este problema también podría ser aprovechado por cualquier integración que utilice una notificación TinyMCE para mostrar contenido HTML sin filtrar. Esta vulnerabilidad se ha solucionado en TinyMCE 5.10.8 y TinyMCE 6.7.1 garantizando que el HTML que se muestra en la notificación esté sanitizado, lo que evita el exploit. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Home Assistant (CVE-2023-41895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. La página de inicio de sesión de Home Assistant permite a los usuarios utilizar sus credenciales locales de Home Assistant e iniciar sesión en otro sitio web que especifique los parámetros `redirect_uri` y `client_id`. Aunque la validación de `redirect_uri` generalmente garantiza que coincide con `client_id` y el esquema representa `http` o `https`, Home Assistant buscará `client_id` y buscará `` Etiquetas HTML en la página. Estas URL no están sujetas a la misma validación de esquema y, por lo tanto, permiten la ejecución arbitraria de JavaScript en la página de administración de Home Assistant mediante el uso de URI de esquema `javascript:`. Esta vulnerabilidad de Cross-Site Scripting (XSS) se puede ejecutar en el dominio frontend de Home Assistant, que puede usarse para tomar el control completo de la cuenta e instalación de Home Assistant. Este problema se solucionó en la versión 2023.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Home Assistant (CVE-2023-41896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. Mientras auditaba el código de la interfaz para identificar parámetros ocultos, Cure53 detectó `auth_callback=1`, que es aprovechado por la lógica de autenticación de WebSocket junto con el parámetro `state`. El parámetro de estado contiene `hassUrl`, que posteriormente se utiliza para establecer una conexión WebSocket. Este comportamiento permite a un atacante crear un enlace malicioso de Home Assistant con un parámetro de estado modificado que obliga al frontend a conectarse a un backend WebSocket alternativo. De ahora en adelante, el atacante puede falsificar cualquier respuesta de WebSocket y activar Cross-Site Scripting (XSS). Dado que XSS se ejecuta en el dominio frontend real de Home Assistant, puede conectarse al backend real de Home Assistant, lo que esencialmente representa un escenario de adquisición integral. Permitir que el sitio tenga un iframe de otros orígenes, como se analiza en GHSA-935v-rmg9-44mw, hace que este exploit sea sustancialmente encubierto, ya que un sitio web malicioso puede ofuscar la estrategia de compromiso en segundo plano. Sin embargo, incluso sin esto, el atacante aún puede enviar el enlace `auth_callback` directamente al usuario víctima. Para mitigar este problema, Cure53 recomienda modificar el flujo de autenticación del código WebSocket. Una implementación óptima a este respecto no confiaría en el `hassUrl` pasado por un parámetro GET. Cure53 debe estipular el importante tiempo requerido por los consultores de Cure53 para identificar un vector XSS, a pesar de tener control total sobre las respuestas de WebSocket. En muchas áreas, los datos del WebSocket se sanitizaron adecuadamente, lo que dificulta su posterior explotación. El equipo de auditoría finalmente detectó el `js_url` para paneles personalizados, aunque en general, la interfaz mostró un refuerzo de seguridad razonable. Este problema se solucionó en la versión 2023.8.0 de Home Assistant Core y en el paquete npm home-assistant-js-websocket en la versión 8.2.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Home Assistant (CVE-2023-41897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. El servidor Home Assistant no establece ningún encabezado de seguridad HTTP, incluido el encabezado X-Frame-Options, que especifica si se permite que la página web este enmarcada. La omisión de este y los encabezados correlacionados facilita los ataques encubiertos de clickjacking y oportunidades de explotación alternativas, como el vector descrito en este aviso de seguridad. Esta falla conlleva un riesgo importante, considerando la capacidad de engañar a los usuarios para que instalen un complemento externo y malicioso con una interacción mínima del usuario, lo que permitiría Remote Code Execution (RCE) dentro de la aplicación Home Assistant. Este problema se solucionó en la versión 2023.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Home Assistant (CVE-2023-41898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. La aplicación Home Assistant Companion para Android hasta la versión 2023.8.2 es vulnerable a la carga de URL arbitraria en un WebView. Esto permite todo tipo de ataques, incluida la ejecución arbitraria de JavaScript, la ejecución limitada de código nativo y el robo de credenciales. Este problema se solucionó en la versión 2023.9.2 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como Informe de vulnerabilidad del GitHub Security Lab (GHSL): `GHSL-2023-142`.
  • Vulnerabilidad en Home Assistant (CVE-2023-41899)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. En las versiones afectadas, `hassio.addon_stdin` es vulnerable a Server-Side Request Forgery donde un atacante capaz de llamar a este servicio (por ejemplo, a través de GHSA-h2jp-7grc-9xpp) puede invocar cualquier Supervisor REST API endpoint con una solicitud POST. Un atacante capaz de explotar podrá controlar el diccionario de datos, incluido su complemento y las claves/valores de entrada. Este problema se solucionó en la versión 2023.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como Informe de vulnerabilidad del GitHub Security Lab (GHSL): `GHSL-2023-162`.
  • Vulnerabilidad en Home Assistant Companion (CVE-2023-44385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 26/10/2023
    La aplicación Home Assistant Companion para iOS y macOS hasta la versión 2023.4 es vulnerable a Client-Side Request Forgery. Los atacantes pueden enviar links/QR maliciosos a las víctimas que, cuando los visitan, harán que la víctima llame a servicios arbitrarios en su instalación de Home Assistant. Combinado con este aviso de seguridad, puede resultar en un compromiso total y en la Remote Code Execution (RCE). La versión 2023.7 soluciona este problema y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como GitHub Security Lab (GHSL) Informe de vulnerabilidad: GHSL-2023-161.
  • Vulnerabilidad en Kaibutsunosato v13.6.1 (CVE-2023-39731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    La filtración del secreto del cliente en Kaibutsunosato v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en Home Assistant (CVE-2023-41893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. Los análisis del equipo de auditoría confirmaron que `redirect_uri` y `client_id` se pueden modificar al iniciar sesión. En consecuencia, el parámetro de código utilizado para obtener la autenticación posterior `access_token` se enviará a la URL especificada en los parámetros antes mencionados. Dado que se permite una URL arbitraria y `homeassistant.local` representa el dominio predeterminado preferido que probablemente muchos usuarios utilizan y confían en él, un atacante podría aprovechar esta debilidad para manipular a un usuario y recuperar el acceso a la cuenta. En particular, esta estrategia de ataque es plausible si la víctima ha expuesto su Home Assistant a Internet, ya que después de adquirir el "access_token" de la víctima, el adversario necesitaría utilizarlo directamente hacia la instancia para realizar cualquier acción maliciosa pertinente. Para lograr este intento de compromiso, el atacante debe enviar un enlace con un `redirect_uri` que controla a la propia instancia de Home Assistant de la víctima. En el caso de que la víctima se autentique a través de dicho enlace, el atacante obtendría el código enviado a la URL especificada en "redirect_uri", que luego se puede aprovechar para obtener un "access_token". Es pertinente que un atacante pueda aumentar la eficacia de esta estrategia registrando un dominio casi idéntico a "homeassistant.local", que a primera vista puede parecer legítimo y, por lo tanto, ocultar cualquier intención maliciosa. Este problema se solucionó en la versión 2023.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Home Assistant (CVE-2023-41894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    Home Assistant es una domótica de código abierto. La evaluación verificó que los webhooks disponibles en el componente webhook se pueden activar a través de la URL `*.ui.nabu.casa` sin autenticación, incluso cuando el webhook está marcado como Solo accesible desde la red local. Este problema se ve facilitado por el proxy SniTun, que establece la dirección de origen en 127.0.0.1 en todas las solicitudes enviadas a la URL pública y reenviadas al Home Assistant local. Este problema se solucionó en la versión 2023.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Tauri (CVE-2023-46115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    Tauri es un framework para crear archivos binarios para las principales plataformas de escritorio. Este aviso no describe una vulnerabilidad en el código base de Tauri en sí, sino una configuración incorrecta de uso común que podría provocar la filtración de la clave privada y la contraseña de la clave de actualización en aplicaciones Tauri empaquetadas que utilizan la interfaz Vite en una configuración específica. La documentación de Tauri utilizó una configuración de ejemplo insegura en "Vite guide" para mostrar cómo usar Tauri junto con Vite. Copiar el siguiente fragmento `envPrefix: ['VITE_', 'TAURI_'],` de esta guía en `vite.config.ts` de un proyecto Tauri lleva a agrupar `TAURI_PRIVATE_KEY` y `TAURI_KEY_PASSWORD` en el código de interfaz de Vite y por lo tanto filtrar este valor a la aplicación Tauri lanzada. El uso de `envPrefix: ['VITE_'],` o cualquier otro marco que no sea Vite significa que este aviso no lo afecta. Se recomienda a los usuarios que roten su clave privada de actualización si se ven afectados por esto (requiere Tauri CLI >=1.5.5). Después de actualizar la configuración de envPrefix, genere una nueva clave privada con `tauri signer generate`, guarde la nueva clave privada y actualice el valor `pubkey` del actualizador en `tauri.conf.json` con la nueva clave pública. Para actualizar su aplicación existente, la siguiente compilación de la aplicación debe firmarse con la clave privada anterior para que la aplicación existente la acepte.
  • Vulnerabilidad en please (CVE-2023-46277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    please (también conocido como pleaser) hasta 0.5.4 permite la escalada de privilegios a través de TIOCSTI y/o TIOCLINUX ioctl. (Si tanto TIOCSTI como TIOCLINUX están deshabilitados, esto no se puede explotar).
  • Vulnerabilidad en Super Testimonials para WordPress (CVE-2023-5613)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Super Testimonials para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'tpsscode' del complemento en todas las versiones hasta la 2.9 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Theme Switcha para WordPress (CVE-2023-5614)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Theme Switcha para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'theme_switcha_list' del complemento en todas las versiones hasta la 3.3 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WhatsApp Share Button para WordPress (CVE-2023-5668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento WhatsApp Share Button para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'whatsapp' del complemento en todas las versiones hasta la 1.0.1 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SECUDOS Qiata (DOMOS OS) 4.13 (CVE-2023-40361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    SECUDOS Qiata (DOMOS OS) 4.13 tiene Permisos Inseguros para el cronjob diario previewRm.sh. Para aprovechar esto, un atacante necesita acceso como usuario con pocos privilegios al sistema DOMOS subyacente. Cada usuario del sistema tiene permiso de escritura previewRm.sh, que es ejecutado por el usuario root.
  • Vulnerabilidad en CleanTalk para WordPress (CVE-2020-36698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El análisis de Seguridad y Malware del complemento CleanTalk para WordPress es vulnerable a la interacción no autorizada del usuario en versiones hasta la 2.50 incluida. Esto se debe a que faltan comprobaciones de capacidad en varias acciones AJAX y a la divulgación nonce en la página de origen del panel administrativo. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, llamen funciones y eliminen y/o carguen archivos.
  • Vulnerabilidad en The Simple:Press – WordPress Forum Plugin para WordPress (CVE-2020-36706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    The Simple:Press – WordPress Forum Plugin para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en el archivo ~/admin/resources/jscript/ajaxupload/sf-uploader.php en versiones hasta la 6.6.0 incluida. Esto hace posible que los atacantes carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Fancy Product Designer para WordPress (CVE-2021-4335)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Fancy Product Designer para WordPress es vulnerable al acceso no autorizado a los datos y a la modificación de la configuración del complemento debido a una falta de verificación de capacidad en múltiples funciones AJAX en versiones hasta la 4.6.9 incluida. Esto hace posible que atacantes autenticados con permisos a nivel de suscriptor modifiquen la configuración del complemento, incluida la recuperación de información de pedidos arbitraria o la creación/actualización/eliminación de productos, pedidos u otra información confidencial no asociada con su propia cuenta.
  • Vulnerabilidad en WooCommerce Dynamic Pricing and Discounts para WordPress (CVE-2021-4353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento WooCommerce Dynamic Pricing and Discounts para WordPress es vulnerable a la exportación de configuraciones no autenticadas en versiones hasta la 2.4.1 incluida. Esto se debe a la falta de autorización en la función export(), que hace posible que atacantes no autenticados exporten la configuración del complemento.
  • Vulnerabilidad en WP Cerber Security para WordPress (CVE-2022-4712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento WP Cerber Security para WordPress es vulnerable a Cross-Site Scripting (XSS) almacenados a través del parámetro de registro al iniciar sesión en el sitio en versiones hasta la 9.1 incluida. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Waiting: One-click countdowns para WordPress (CVE-2022-4954)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Waiting: One-click countdowns para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del nombre Countdown en versiones hasta la 0.6.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en M-Files Classic Web, LTS Service Release Versions, LTS SR4 y LTS SR1 (CVE-2023-2325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en las versiones M-Files Classic Web anteriores a 23.10 y LTS Service Release Versions anteriores a 23.2 LTS SR4 y 23.8 LTS SR1 permite al atacante ejecutar scripts en el navegador de los usuarios a través de un documento HTML almacenado.
  • Vulnerabilidad en Sollace Unicopia (CVE-2023-39680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    Se descubrió que Sollace Unicopia versión 1.1.1 y anteriores deserializaba datos que no eran de confianza, lo que permitía a los atacantes ejecutar código arbitrario.
  • Vulnerabilidad en WPLegalPages para WordPress (CVE-2023-4968)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento WPLegalPages para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'wplegalpage' en versiones hasta la 2.9.2 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de autor y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Website Builder de SeedProd para WordPress (CVE-2023-4975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Website Builder de SeedProd para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 6.15.13.1 incluida. Esto se debe a una validación nonce faltante o incorrecta de la funcionalidad en el archivo builder.php. Esto hace posible que atacantes no autenticados cambien el token de conexión de banda a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Sitekit para WordPress (CVE-2023-5071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Sitekit para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'sitekit_iframe' en versiones hasta la 1.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2023-5120)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro de ruta del archivo de imagen en versiones hasta la 0.9.89 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con privilegios administrativos inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en flowpaper para WordPress (CVE-2023-5200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento flowpaper para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'flipbook' en versiones hasta la 2.0.3 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Podcast Subscribe Buttons para WordPress (CVE-2023-5308)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Podcast Subscribe Buttons para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'podcast_subscribe' en versiones hasta la 1.4.8 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Icegram Express para WordPress (CVE-2023-5414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Icegram Express para WordPress es vulnerable a Directory Traversal en versiones hasta la 5.6.23 incluida a través de la función show_es_logs. Esto permite a atacantes de nivel de administrador leer el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial, incluidos aquellos que pertenecen a otros sitios, por ejemplo, en entornos de alojamiento compartido.
  • Vulnerabilidad en Brizy para WordPress (CVE-2020-36714)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Brizy para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad incorrecta en la función is_administrator() en versiones hasta la 1.0.125 incluida. Esto hace posible que los atacantes autenticados accedan e interactúen con las funciones AJAX disponibles.
  • Vulnerabilidad en Fancy Product Designer para WordPress (CVE-2021-4334)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Fancy Product Designer para WordPress es vulnerable a modificaciones no autorizadas de las opciones del sitio debido a una falta de verificación de capacidad en la función fpd_update_options en versiones hasta la 4.6.9 incluida. Esto hace posible que los atacantes autenticados con permisos a nivel de suscriptor modifiquen las opciones del sitio, incluida la configuración del rol predeterminado de administrador, lo que puede permitir la escalada de privilegios.
  • Vulnerabilidad en Google Authenticator de miniOrange para WordPress (CVE-2022-4943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Google Authenticator de miniOrange para WordPress es vulnerable a la omisión de autorización debido a una falta de verificación de capacidad al cambiar la configuración del complemento en versiones hasta la 5.6.5 incluida. Esto hace posible que atacantes no autenticados cambien la configuración del complemento.
  • Vulnerabilidad en wpDiscuz para WordPress (CVE-2023-3869)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento wpDiscuz para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de autorización en la función voteOnComment en versiones hasta la 7.6.3 incluida. Esto hace posible que atacantes no autenticados aumenten o disminuyan la calificación de un comentario.
  • Vulnerabilidad en ARMember Lite - Membership para WordPress (CVE-2023-3996)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento ARMember Lite - Membership para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de la configuración de administrador en versiones hasta la 4.0.14 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en wpDiscuz para WordPress (CVE-2023-3998)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento wpDiscuz para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de autorización en la función userRate en versiones hasta la 7.6.3 incluida. Esto hace posible que atacantes no autenticados aumenten o disminuyan la calificación de una publicación.
  • Vulnerabilidad en Modern Events Calendar lite para WordPress (CVE-2023-4021)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Modern Events Calendar lite para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de la clave API de Google y el ID del calendario en versiones hasta la 7.1.0, pero no incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Essential Blocks para WordPress (CVE-2023-4386)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Essential Blocks para WordPress es vulnerable a la inyección de objetos PHP en versiones hasta la 4.2.0 incluida a través de la deserialización de entradas que no son de confianza en la función get_posts. Esto permite a atacantes no autenticados inyectar un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Skype Legacy Buttons para WordPress (CVE-2023-5615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El complemento Skype Legacy Buttons para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'skype-status' del complemento en todas las versiones hasta la 3.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en NagVis (CVE-2023-46287)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    XSS existe en NagVis antes de 1.9.38 a través de la función de selección en share/server/core/functions/html.php.
  • Vulnerabilidad en Winters theme para WordPress (CVE-2023-3962)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El Winters theme para WordPress es vulnerable a Cross-Site Scripting reflejado a través de la contaminación de prototipos en versiones hasta la 1.4.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en nsc theme para WordPress (CVE-2023-3965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    El nsc theme para WordPress es vulnerable a Cross-Site Scripting reflejado a través de la contaminación de prototipos en versiones hasta 1.0 incluida debido a una sanitización de entrada insuficiente y un escape de salida. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en QUSBCam2 (CVE-2023-23373)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 26/10/2023
    Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a QUSBCam2. Si se explota, la vulnerabilidad podría permitir a los usuarios ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QUSBCam2 2.0.3 (2023/06/15) y posteriores
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45676)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede provocar una escritura fuera de límites en `f->vendor[i] = get8_packet(f);`. La causa principal es un desbordamiento de enteros en `setup_malloc`. Un valor suficientemente grande en la variable `sz` se desborda con `sz+7` y el valor negativo pasa la verificación del búfer de memoria máxima disponible. Este problema puede provocar la ejecución del código.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede provocar una escritura fuera de límites en `f->vendor[len] = (char)'\0';`. La causa principal es que si `len` leído en `start_decoder` es un número negativo y `setup_malloc` asigna memoria exitosamente en ese caso, pero la escritura en memoria se realiza con un índice negativo `len`. De manera similar, si len es INT_MAX, el desbordamiento de enteros len+1 ocurre en `f->vendor = (char*)setup_malloc(f, sizeof(char) * (len+1));` y `f->comment_list[i] = (char*)setup_malloc(f, tamaño de(char) * (len+1));`. Este problema puede provocar la ejecución del código.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede desencadenar una escritura fuera del búfer en `start_decoder` porque, como máximo, `m->submaps` puede ser 16, pero `submap_floor` y `submap_residue` se declaran como matrices de 15 elementos. Este problema puede provocar la ejecución del código.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede provocar una falla en la asignación de memoria en `start_decoder`. En ese caso, la función regresa antes, pero algunos de los punteros en `f->comment_list` se dejan inicializados y luego se llama a `setup_free` en estos punteros en `vorbis_deinit`. Este problema puede provocar la ejecución del código.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede provocar una falla en la asignación de memoria en `start_decoder`. En ese caso, la función regresa antes, `f->comment_list` se establece en `NULL`, pero `f->comment_list_length` no se restablece. Más adelante en `vorbis_deinit` intenta eliminar la referencia al puntero `NULL`. Este problema puede provocar la denegación del servicio.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede activar la escritura en memoria más allá de un búfer de montón asignado en `start_decoder`. La causa principal es un posible desbordamiento de enteros en `sizeof(char*) * (f->comment_list_length)` que puede hacer que `setup_malloc` asigne menos memoria de la requerida. Dado que hay otro desbordamiento de enteros, un atacante también puede desbordarlo para forzar a `setup_malloc` a devolver 0 y hacer que el exploit sea más confiable. Este problema puede provocar la ejecución del código.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45682)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 26/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede desencadenar una lectura fuera de límites en la macro `DECODE` cuando `var` es negativo. Como se puede ver en la definición de `DECODE_RAW`, una `var` negativa es un valor válido. Este problema puede utilizarse para filtrar información de asignación de memoria interna.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2021-26734)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    El instalador de Zscaler Client Connector en Windows anterior a la versión 3.4.0.124 manejaba incorrectamente las uniones de directorios durante la desinstalación. Un adversario local puede eliminar carpetas en un contexto elevado.
  • Vulnerabilidad en Zscaler Client Connector Installer and Unsintallers (CVE-2021-26735)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Zscaler Client Connector Installer and Unsintallers para Windows anteriores a 3.6 tenían una vulnerabilidad de ruta de búsqueda sin comillas. Un adversario local puede ejecutar código con privilegios de SYSTEM.
  • Vulnerabilidad en Zscaler Client Connector Installer and Uninstaller (CVE-2021-26736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Múltiples vulnerabilidades en Zscaler Client Connector Installer and Uninstaller para Windows anteriores a 3.6 permitían la ejecución de archivos binarios desde una ruta con pocos privilegios. Un adversario local puede ejecutar código con privilegios de SYSTEM.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2021-26737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Zscaler Client Connector para macOS anterior a 3.6 no validaba suficientemente los clientes RPC. Un adversario local sin privilegios suficientes podría cerrar el túnel Zscaler aprovechando una condición de ejecución.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2021-26738)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Zscaler Client Connector para macOS anterior a 3.7 tenía una vulnerabilidad de ruta de búsqueda sin comillas a través de la variable PATH. Un adversario local puede ejecutar código con privilegios de root.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Una vulnerabilidad de desbordamiento de búfer en la librería signelf utilizada por Zscaler Client Connector en Linux permite la inyección de código. Este problema afecta a Zscaler Client Connector para Linux: versiones anteriores a 1.3.1.6.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    La vulnerabilidad de error de validación de origen en Zscaler Client Connector en Linux permite la inclusión de código en el proceso existente. Este problema afecta a Zscaler Client Connector para Linux: versiones anteriores a 1.3.1.6.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    La verificación incorrecta de la vulnerabilidad de Cryptographic Signature en Zscaler Client Connector en Linux permite la inyección de código. Este problema afecta a Zscaler Client Connector para Linux: versiones anteriores a 1.3.1.6.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Zscaler Client Connector para Windows anterior a 4.1 escribe/elimina un archivo de configuración dentro de carpetas específicas en el disco. Un usuario malintencionado puede reemplazar la carpeta y ejecutar código como usuario privilegiado.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Es posible omitir la autenticación mediante la suplantación de un dispositivo con una dirección IP sintética en Zscaler Client Connector en Windows, lo que permite omitir la funcionalidad. Este problema afecta a Client Connector: versiones anteriores a 3.9.
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Una vulnerabilidad de verificación incorrecta de Cryptographic Signature en Zscaler Client Connector en Linux permite reemplazar archivos binarios. Este problema afecta a Linux Client Connector: antes de 1.4.0.105
  • Vulnerabilidad en Zscaler Client Connector (CVE-2023-28805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Una vulnerabilidad de validación de entrada incorrecta en Zscaler Client Connector en Linux permite la escalada de privilegios. Este problema afecta a Client Connector: anterior a 1.4.0.105