Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Motorola MTM5000 (CVE-2022-26943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    Los firmwares de la serie Motorola MTM5000 generan desafíos de autenticación TETRA utilizando un PRNG que utiliza un registro de conteo de ticks como única fuente de entropía. La baja entropía del tiempo de arranque y la resiembra limitada del grupo hacen que el desafío de autenticación sea vulnerable a dos ataques. En primer lugar, debido a la entropía limitada del grupo de tiempo de arranque, un adversario puede derivar el contenido del grupo de entropía mediante una búsqueda exhaustiva de valores posibles, basándose en un desafío de autenticación observado. En segundo lugar, un adversario puede utilizar el conocimiento del conjunto de entropía para predecir los desafíos de autenticación. Como tal, la unidad es vulnerable a CVE-2022-24400.
  • Vulnerabilidad en Motorola MTM5000 (CVE-2022-27813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    Los firmwares de la serie Motorola MTM5000 carecen de protección de memoria configurada correctamente para las páginas compartidas entre los núcleos OMAP-L138 ARM y DSP. El SoC proporciona dos unidades de protección de memoria, MPU1 y MPU2, para reforzar el límite de confianza entre los dos núcleos. Dado que los firmwares dejan ambas unidades sin configurar, un adversario con control sobre cualquiera de los núcleos puede obtener trivialmente la ejecución de código en el otro, sobrescribiendo el código ubicado en la RAM compartida o en las regiones de memoria DDR2.
  • Vulnerabilidad en Qumu Multicast Extension (CVE-2023-45883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    Existe una vulnerabilidad de escalada de privilegios en Qumu Multicast Extension v2 anterior a 2.0.63 para Windows. Cuando un usuario estándar inicia una reparación del software, se abre una ventana emergente con privilegios de SYSTEM. Los usuarios estándar pueden usar esto para obtener la ejecución de código arbitrario como SYSTEM.
  • Vulnerabilidad en React Developer Tools (CVE-2023-5654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    La extensión React Developer Tools registra un detector de mensajes con window.addEventListener('message', ) en un script de contenido al que se puede acceder desde cualquier página web que esté activa en el navegador. Dentro del oyente hay un código que solicita una URL derivada del mensaje recibido mediante fetch(). La URL no se valida ni se sanitiza antes de recuperarla, lo que permite que una página web maliciosa obtenga URL de forma arbitraria a través del navegador de la víctima.
  • Vulnerabilidad en D-Link (CVE-2023-46033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** D-Link (Non-US) DSL-2750U N300 ADSL2+ y (Non-US) DSL-2730U N150 ADSL2+ son vulnerables a un control de acceso incorrecto. La interfaz UART/Serial en la PCB proporciona salida de registro y un terminal root sin control de acceso adecuado.
  • Vulnerabilidad en Langchain (CVE-2023-32785)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    En Langchain hasta 0.0.155, la inyección rápida permite la ejecución de código arbitrario contra el servicio SQL proporcionado por la cadena.
  • Vulnerabilidad en Langchain (CVE-2023-32786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    En Langchain hasta 0.0.155, la inyección rápida permite a un atacante forzar al servicio a recuperar datos de una URL arbitraria, esencialmente proporcionando SSRF y potencialmente inyectando contenido en tareas posteriores.
  • Vulnerabilidad en SuperWebMailer (CVE-2023-38191)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió un problema en SuperWebMailer 9.00.0.01710. Permite spamtest_external.php XSS a través de un nombre de archivo manipulado.
  • Vulnerabilidad en stb_image de MIT (CVE-2023-45661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_image es una librería con licencia MIT de un solo archivo para procesar imágenes. Un archivo de imagen manipulado puede provocar una lectura de memcpy fuera de límites en `stbi__gif_load_next`. Esto sucede porque two_back apunta a una dirección de memoria inferior al inicio del búfer de salida. Este problema puede utilizarse para filtrar información de asignación de memoria interna.
  • Vulnerabilidad en stb_image de MIT (CVE-2023-45662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_image es una librería con licencia MIT de un solo archivo para procesar imágenes. Cuando `stbi_set_flip_vertically_on_load` se establece en `TRUE` y `req_comp` se establece en un número que no coincide con el número real de componentes por píxel, la librería intenta voltear la imagen verticalmente. Un archivo de imagen manipulado puede provocar una lectura fuera de límites de `memcpy` porque los `bytes_per_pixel` utilizados para calcular `bytes_per_row` no coinciden con las dimensiones reales de la matriz de imágenes.
  • Vulnerabilidad en stb_image de MIT (CVE-2023-45663)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_image es una librería con licencia MIT de un solo archivo para procesar imágenes. La función stbi__getn lee una cantidad específica de bytes del contexto (normalmente un archivo) en el búfer especificado. En caso de que la secuencia del archivo apunte al final, devuelve cero. Hay dos lugares donde no se verifica su valor de retorno: en la función `stbi__hdr_load` y en la función `stbi__tga_load`. Es probable que el último de los dos sea más explotable, ya que un atacante también puede controlar el tamaño de un búfer no inicializado.
  • Vulnerabilidad en stb_image de MIT (CVE-2023-45664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_image es una librería con licencia MIT de un solo archivo para procesar imágenes. Un archivo de imagen manipulado puede provocar que `stbi__load_gif_main_outofmem` intente liberar dos veces la variable out. Esto sucede en `stbi__load_gif_main` porque cuando el valor de `layers * stride` es cero, el comportamiento está definido por la implementación, pero es común que la realloc libere la memoria antigua y devuelva un puntero nulo. Dado que intenta liberar dos veces la memoria unas pocas líneas debajo de la primera "free", el problema sólo puede explotarse en un entorno de subprocesos múltiples. En el peor de los casos, esto puede provocar la ejecución del código.
  • Vulnerabilidad en stb_image de MIT (CVE-2023-45666)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_image es una librería con licencia MIT de un solo archivo para procesar imágenes. Puede parecer que `stbi__load_gif_main` no ofrece garantías sobre el contenido del valor de salida `*delays` en caso de falla. Aunque establece `*delays` en cero al principio, no lo hace en caso de que la imagen no se reconozca como GIF y una llamada a `stbi__load_gif_main_outofmem` solo libera la memoria posiblemente asignada en `*delays` sin restablecerla a cero. Por lo tanto, sería justo decir que la persona que llama a `stbi__load_gif_main` es responsable de liberar la memoria asignada en `*delays` solo si `stbi__load_gif_main` devuelve un valor no nulo. Sin embargo, al mismo tiempo, la función puede devolver un valor nulo, pero no puede liberar la memoria en `*delays` si internamente se llama a `stbi__convert_format` y falla. Por lo tanto, el problema puede provocar una pérdida de memoria si la persona que llama elige liberar los "delays" solo cuando "stbi__load_gif_main" no falló o una doble liberación si los "delays" siempre se liberan.
  • Vulnerabilidad en stb_image de MIT (CVE-2023-45667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_image es una librería con licencia MIT de un solo archivo para procesar imágenes. Si falla `stbi__load_gif_main` en `stbi_load_gif_from_memory`, devuelve un puntero nulo y puede mantener la variable `z` sin inicializar. En caso de que la persona que llama también establezca el indicador de giro vertical, continúa y llama a `stbi__vertical_flip_slices` con el valor de resultado del puntero nulo y el valor `z` no inicializado. Esto puede provocar un fallo del programa.
  • Vulnerabilidad en stb_vorbis de MIT (CVE-2023-45675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    stb_vorbis es una librería de archivo único con licencia MIT para procesar archivos ogg vorbis. Un archivo manipulado puede provocar una escritura fuera de límites en `f->vendor[len] = (char)'\0';`. La causa principal es que si el len leído en `start_decoder` es `-1` y `len + 1` se convierte en 0 cuando se pasa a `setup_malloc`. `setup_malloc` se comporta de manera diferente cuando `f->alloc.alloc_buffer` está preasignado. En lugar de devolver "NULL" como en el caso de "malloc", desplaza el búfer preasignado a cero y devuelve el bloque de memoria disponible actualmente. Este problema puede provocar la ejecución del código.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formMapDel.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46555)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formPortFw.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formFilter.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formMultiAPVLAN.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46558)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formMapDelDevice.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formIPv6Addr.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46560)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formTcpipSetup.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formDosCfg.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formIpQoS.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formDMZ.
  • Vulnerabilidad en TOTOLINK A3700R (CVE-2023-46574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Un problema en TOTOLINK A3700R v.9.1.2u.6165_20211012 permite a un atacante remoto ejecutar código arbitrario a través del parámetro FileName de la función UploadFirmwareFile.
  • Vulnerabilidad en zzzCMS v.2.1.9 (CVE-2023-45554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de carga de archivos en zzzCMS v.2.1.9 permite a un atacante remoto ejecutar código arbitrario mediante la modificación del parámetro imageext de jpg, jpeg,gif, y png a jpg, jpeg,gif, png, pphphp.
  • Vulnerabilidad en zzzCMS v.2.1.9 (CVE-2023-45555)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de carga de archivos en zzzCMS v.2.1.9 permite a un atacante remoto ejecutar código arbitrario a través de un archivo manipulado en la función down_url en el archivo zzz.php.
  • Vulnerabilidad en Biztechc Copy or Move Comments (CVE-2023-45634)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Biztechc Copy or Move Comments en versiones <= 5.0.4.
  • Vulnerabilidad en EventPrime EventPrime – Events Calendar, Bookings and Tickets (CVE-2023-45637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento EventPrime EventPrime – Events Calendar, Bookings and Tickets en versiones <= 3.1.5.
  • Vulnerabilidad en Anurag Deshmukh CPT Shortcode Generator (CVE-2023-45644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Anurag Deshmukh CPT Shortcode Generator en versiones <= 1.0.
  • Vulnerabilidad en Henryholtgeerts PDF Block (CVE-2023-45646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Henryholtgeerts PDF Block en versiones <= 1.1.0.
  • Vulnerabilidad en Syed Balkhi WP Lightbox 2 (CVE-2023-45747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Syed Balkhi WP Lightbox 2 en versiones <= 3.0.6.5.
  • Vulnerabilidad en POSIMYTH Nexter Extension (CVE-2023-45750)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento POSIMYTH Nexter Extension en versiones <= 2.0.3.
  • Vulnerabilidad en I Thirteen Web Solution Easy Testimonial Slider and Form (CVE-2023-45754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento I Thirteen Web Solution Easy Testimonial Slider and Form en versiones <= 1.0.18.
  • Vulnerabilidad en BuddyBoss BuddyPress Global Search (CVE-2023-45755)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento BuddyBoss BuddyPress Global Search en versiones <= 1.2.1.
  • Vulnerabilidad en Spider Teams ApplyOnline – Application Form Builder and Manager (CVE-2023-45756)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Spider Teams ApplyOnline – Application Form Builder and Manager en versiones <= 2.5.2.