Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en AMD Radeon™ (CVE-2023-20598)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 28/10/2023
    Una gestión de privilegios inadecuada en el controlador de gráficos AMD Radeon™ puede permitir que un atacante autenticado cree una solicitud IOCTL para obtener control de E/S sobre puertos de hardware o direcciones físicas arbitrarias, lo que resulta en una posible ejecución de código arbitrario.
  • Vulnerabilidad en NI System Configuration (CVE-2023-4601)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 28/10/2023
    Existe una vulnerabilidad de desbordamiento del búfer basada en pila en NI System Configuration que podría resultar en la divulgación de información y/o la ejecución de código arbitrario. La explotación exitosa requiere que un atacante pueda proporcionar una respuesta especialmente manipulada. Esto afecta a NI System Configuration 2023 Q3 y todas las versiones anteriores.
  • Vulnerabilidad en M-Files Web Companion (CVE-2023-5523)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    Ejecución de falla de contenido descargado en M-Files Web Companion antes de la versión 23.10 y versiones de lanzamiento del servicio LTS anteriores a 23.8 LTS SR1 permite la ejecución remota de código
  • Vulnerabilidad en VMware Workstation y Fusion (CVE-2023-34044)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    VMware Workstation (17.x anterior a 17.5) y Fusion (13.x anterior a 13.5) contienen una vulnerabilidad de lectura fuera de límites que existe en la funcionalidad para compartir dispositivos Bluetooth host con la máquina virtual. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual.
  • Vulnerabilidad en VMware Fusion (CVE-2023-34046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    VMware Fusion (13.x anterior a 13.5) contiene una vulnerabilidad TOCTOU (Tiempo de verificación, Tiempo de uso) que ocurre durante la instalación por primera vez (el usuario debe arrastrar o copiar la aplicación a una carpeta desde ' .dmg' volume) o al instalar una actualización. Un actor malicioso con privilegios de usuario local no administrativo puede aprovechar esta vulnerabilidad para escalar privilegios a root en el System donde Fusion está instalado o donde se instala por primera vez.
  • Vulnerabilidad en VMware Fusion (CVE-2023-34045)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    VMware Fusion (13.x anterior a 13.5) contiene una vulnerabilidad de escalada de privilegios local que ocurre durante la instalación por primera vez (el usuario necesita arrastrar o copiar la aplicación a una carpeta desde el volumen '.dmg') o al instalar una actualización. Un actor malicioso con privilegios de usuario local no administrativo puede aprovechar esta vulnerabilidad para escalar privilegios a root en el System donde Fusion está instalado o donde se instala por primera vez.
  • Vulnerabilidad en pdm de Python (CVE-2023-45805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    pdm es un administrador de dependencias y paquetes de Python que admite los últimos estándares PEP. Es posible crear un archivo `pdm.lock` malicioso que podría permitir, por ejemplo, que un proyecto interno o de código abierto malicioso parezca depender de un proyecto PyPI confiable, pero en realidad instale otro proyecto. Se puede apuntar a un proyecto `foo` creando el proyecto `foo-2` y cargando el archivo `foo-2-2.tar.gz` en pypi.org. PyPI verá esto como proyecto `foo-2` versión `2`, mientras que PDM verá esto como proyecto `foo` versión `2-2`. La versión solo debe ser "analizable como versión" y el nombre del archivo debe ser un prefijo del nombre del proyecto, pero no se verifica que coincida con la versión que se está instalando. La versión `2-2` tampoco es una versión normalizada válida según PEP 440. Hacer coincidir exactamente el nombre del proyecto (no solo el prefijo) solucionaría el problema. Al instalar dependencias con PDM, lo que realmente se instala puede diferir de lo que aparece en `pyproject.toml` (incluida la ejecución de código arbitrario durante la instalación). También podría usarse para ataques de degradación cambiando solo la versión. Este problema se solucionó en el commit `6853e2642df` que se incluye en la versión `2.9.4`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en reconFTW (CVE-2023-46117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    reconFTW es una herramienta diseñada para realizar un reconocimiento automatizado en un dominio de destino ejecutando el mejor conjunto de herramientas para realizar escaneos y descubrir vulnerabilidades. Se ha identificado una vulnerabilidad en reconftw donde la validación inadecuada de los subdominios recuperados puede provocar un ataque de Remote Code Execution (RCE). Un atacante puede aprovechar esta vulnerabilidad creando una entrada CSP maliciosa en su propio dominio. Una explotación exitosa puede conducir a la ejecución de código arbitrario dentro del contexto de la aplicación, comprometiendo potencialmente el sistema. Este problema se solucionó en la versión 2.7.1.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Sitolog sitologapplicationconnect (CVE-2023-37824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    Se descubrió que Sitolog sitologapplicationconnect v7.8.a y anteriores contenía una vulnerabilidad de inyección SQL a través del componente /activate_hook.php.
  • Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2023-5681)
    Severidad: MEDIA
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en Netentsec NS-ASG Application Security Gateway 6.3 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/list_addr_fwresource_ip.php. La manipulación conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-243057. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SuperWebMailer (CVE-2023-38190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Se descubrió un problema en SuperWebMailer 9.00.0.01710. Permite exportar inyección SQL a través del parámetro de tamaño.
  • Vulnerabilidad en SuperWebMailer (CVE-2023-38192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Se descubrió un problema en SuperWebMailer 9.00.0.01710. Permite superadmincreate.php XSS a través de contraseñas incorrectas manipuladas.
  • Vulnerabilidad en SuperWebMailer (CVE-2023-38193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Se descubrió un problema en SuperWebMailer 9.00.0.01710. Permite la ejecución remota de código a través de una línea de comando de sendmail manipulada.
  • Vulnerabilidad en SuperWebMailer (CVE-2023-38194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Se descubrió un problema en SuperWebMailer 9.00.0.01710. Permite keepalive.php XSS a través de un parámetro GET.
  • Vulnerabilidad en I-doit pro 25 (CVE-2023-46003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    I-doit pro 25 y versiones anteriores son vulnerables a Cross Site Scripting (XSS) a través de index.php.
  • Vulnerabilidad en Soisy Pagamento Rateale para WordPress (CVE-2023-5132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    El complemento Soisy Pagamento Rateale para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función parseRemoteRequest en versiones hasta la 6.0.1 incluida. Esto hace posible que atacantes no autenticados con conocimiento de un ID de pedido de WooCommerce existente expongan información confidencial del pedido de WooCommerce (por ejemplo, nombre, dirección, dirección de correo electrónico y otros metadatos del pedido).
  • Vulnerabilidad en Beijing Baichuo Smart S85F Management Platform (CVE-2023-5683)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S85F Management Platform hasta 20231010 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /sysmanage/importconf.php. La manipulación del argumento btn_file_renew conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-243059. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ThingNario Photon (CVE-2023-46055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Un problema en ThingNario Photon v.1.0 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través de un script manipulado a la función de ping al endpoint "thingnario Logger Maintenance Webpage".
  • Vulnerabilidad en Beijing Baichuo Smart S85F Management Platform (CVE-2023-5684)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S85F Management Platform hasta 20231012 y ha sido declarada crítica. Una función desconocida del archivo /importexport.php es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-243061. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Next.js (CVE-2023-46298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 28/10/2023
    Next.js anterior a 13.4.20-canary.13 carece de un encabezado de control de caché y, por lo tanto, a veces una CDN puede almacenar en caché respuestas de captación previa vacías, lo que provoca una denegación de servicio a todos los usuarios que solicitan la misma URL a través de esa CDN.
  • Vulnerabilidad en link_to_local_path en ebooks/conversion/plugins/html_input.py en calibre (CVE-2023-46303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 28/10/2023
    link_to_local_path en ebooks/conversion/plugins/html_input.py en calibre anterior a 6.19.0 puede, de forma predeterminada, agregar recursos fuera del root del documento.
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5693)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en CodeAstro Internet Banking System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo pages_reset_pwd.php. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-243131.
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5694)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 28/10/2023
    Se encontró una vulnerabilidad en CodeAstro Internet Banking System 1.0. Ha sido clasificada como problemática. Una función desconocida del archivo pages_system_settings.php es afectada por esta vulnerabilidad. La manipulación del argumento sys_name con la entrada conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-243132.
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5695)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 28/10/2023
    Se encontró una vulnerabilidad en CodeAstro Internet Banking System 1.0. Ha sido declarada problemática. Una función desconocida del archivo pages_reset_pwd.php es afectada por esta vulnerabilidad. La manipulación del argumento email con la entrada testing%40example.com'%26%25alert(9860) conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-243133.
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5696)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 28/10/2023
    Se encontró una vulnerabilidad en CodeAstro Internet Banking System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo pages_transfer_money.php es afectada por esta vulnerabilidad. La manipulación del argumento número_cuenta con la entrada 357146928-->alert(9206)
  • Vulnerabilidad en WALLIX Bastion (CVE-2023-46319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    WALLIX Bastion 9.x anterior a 9.0.9 y 10.x anterior a 10.0.5 permite el acceso no autenticado a información confidencial omitiendo el control de acceso en una interfaz web de administración de acceso a la red.
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5697)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad ha sido encontrada en CodeAstro Internet Banking System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo pages_withdraw_money.php. La manipulación del argumento número_cuenta con la entrada 287359614-->alert(1234)
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5698)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en CodeAstro Internet Banking System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo pages_deposit_money.php. La manipulación del argumento número_cuenta con la entrada 421873905-->alert(9523)
  • Vulnerabilidad en CodeAstro Internet Banking System 1.0 (CVE-2023-5699)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en CodeAstro Internet Banking System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo pages_view_client.php. La manipulación del argumento acc_name con la entrada Johnnie Reyes'"()&% conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido revelado a es pública y puede ser utilizada. A esta vulnerabilidad se le asignó el identificador VDB-243137.
  • Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2023-5700)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad fue encontrada en Netentsec NS-ASG Application Security Gateway 6.3 y clasificada como crítica. Una función desconocida del archivo /protocol/iscgwtunnel/uploadiscgwrouteconf.php es afectada por esta vulnerabilidad. La manipulación del argumento GWLinkId conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-243138 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en vnotex vnote (CVE-2023-5701)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Una vulnerabilidad ha sido encontrada en vnotex vnote hasta la versión 3.17.0 y clasificada como problemática. Una función desconocida del componente Markdown File Handler es afectada por esta vulnerabilidad. La manipulación con la entrada Click here conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-243139. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Apache HTTP (CVE-2023-31122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de lectura fuera de límites en mod_macro del servidor Apache HTTP. Este problema afecta al servidor Apache HTTP: hasta 2.4.57.
  • Vulnerabilidad en OpenImageIO oiio v.2.4.12.0 (CVE-2023-42295)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Un problema en OpenImageIO oiio v.2.4.12.0 permite a un atacante remoto ejecutar código arbitrario y provocar una denegación de servicio a través de la función read_rle_image del archivo bifs/unquantize.c
  • Vulnerabilidad en Dell Unity (CVE-2023-43065)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Dell Unity anterior a 5.3 contiene una vulnerabilidad de Cross-Site Scripting. Un atacante autenticado con pocos privilegios puede aprovechar estos problemas para obtener privilegios aumentados.
  • Vulnerabilidad en Dell Unity (CVE-2023-43074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Dell Unity 5.3 contiene una vulnerabilidad de creación arbitraria de archivos. Un atacante remoto no autenticado podría explotar esta vulnerabilidad creando archivos arbitrarios mediante una solicitud al servidor.
  • Vulnerabilidad en Dell Unity (CVE-2023-43066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Dell Unity anterior a 5.3 contiene una vulnerabilidad de omisión de Shell restringido. Esto podría permitir que un atacante local autenticado aproveche esta vulnerabilidad autenticándose en el CLI del dispositivo y emitiendo ciertos comandos.
  • Vulnerabilidad en Dell Unity (CVE-2023-43067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Dell Unity anterior a 5.3 contiene una vulnerabilidad de inyección de External Entity XML. Un ataque XXE podría explotar esta vulnerabilidad y revelar archivos locales en el sistema de archivos.
  • Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2023-38722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 y 6.2.2 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 262174.
  • Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2023-43045)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 y 6.2.2 podrían permitir que un usuario remoto realice acciones no autorizadas debido a una autenticación incorrecta. ID de IBM X-Force: 266896.
  • Vulnerabilidad en Apache Airflow (CVE-2023-46288)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Airflow. Este problema afecta a Apache Airflow desde la versión 2.4.0 a la 2.7.0. La información de configuración confidencial se ha expuesto a usuarios autenticados con la capacidad de leer la configuración a través de la API REST de Airflow para la configuración incluso cuando la opción Expon_config está configurada como no confidencial. La opción exponen_config es False de forma predeterminada. Se recomienda actualizar a una versión que no se vea afectada si configura Expon_config en una configuración no confidencial. Este es un error diferente a CVE-2023-45348 que permite a un usuario autenticado recuperar valores de configuración individuales en 2.7.* manipulando especialmente su solicitud (resuelto en 2.7.2). Se recomienda a los usuarios actualizar a la versión 2.7.2, que soluciona el problema y además corrige CVE-2023-45348.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2022-22466)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    IBM Security Verify Governance 10.0 contiene credenciales codificadas, como una contraseña o clave criptográfica, que utiliza para su propia autenticación entrante, comunicación saliente con componentes externos o cifrado de datos internos. ID de IBM X-Force: 225222.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2023-33837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    IBM Security Verify Governance 10.0 no cifra información confidencial o crítica antes del almacenamiento o la transmisión. ID de IBM X-Force: 256020.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2023-33839)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    IBM Security Verify Governance 10.0 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema enviando una solicitud especialmente manipulada. ID de IBM X-Force: 256036.
  • Vulnerabilidad en IBM Security Verify Governance 10.0 (CVE-2023-33840)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    IBM Security Verify Governance 10.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 256037.
  • Vulnerabilidad en International Color Consortium DemoIccMAX 79ecb74 (CVE-2023-46602)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    En International Color Consortium DemoIccMAX 79ecb74, hay un desbordamiento del búfer basado en pila en la función icFixXml en IccXML/IccLibXML/IccUtilXml.cpp en libIccXML.a.
  • Vulnerabilidad en International Color Consortium DemoIccMAX 79ecb74 (CVE-2023-46603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 28/10/2023
    En International Color Consortium DemoIccMAX 79ecb74, hay una lectura fuera de límites en la función CIccPRMG::GetChroma en IccProfLib/IccPrmg.cpp en libSampleICC.a.
  • Vulnerabilidad en Gopi Ramasamy Scroll post excerpt (CVE-2023-45764)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado autenticada (con permisos de admin o superiores) en el complemento de Gopi Ramasamy Scroll post excerpt en versiones <= 8.0.
  • Vulnerabilidad en Wokamoto Simple Tweet (CVE-2023-45767)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado autenticada (con permisos de admin o superiores) en el complemento Wokamoto Simple Tweet en versiones <= 1.4.0.2.
  • Vulnerabilidad en Stephanie Leary Next Page (CVE-2023-45768)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado autenticado (con permisos de admin o superiores) en el complemento Stephanie Leary Next Page en versiones <= 1.5.2.
  • Vulnerabilidad en Alex Raven WP Report Post (CVE-2023-45769)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Alex Raven WP Report Post en versiones <= 2.1.2.
  • Vulnerabilidad en Fastwpspeed Fast WP Speed (CVE-2023-45770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Fastwpspeed Fast WP Speed en versiones <= 1.0.0.
  • Vulnerabilidad en Scribit Proofreading (CVE-2023-45772)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Scribit Proofreading en versiones <= 1.0.11.
  • Vulnerabilidad en HappyBox Newsletter & Bulk Email Sender para WordPress (CVE-2023-45829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en HappyBox Newsletter & Bulk Email Sender – Complemento Email Newsletter para el complemento WordPress en versiones <= 2.0.1.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26568)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetStudentGroupStudents en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26569)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método StudentPopupDetails_Timetable en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método StudentPopupDetails_Timetable en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de los estudiantes.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26571)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método SetStudentNotes en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la modificación de los datos de los estudiantes por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26572)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetExcursionList en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método SetDB en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la Denegación de Servicio (DoS) o el robo de credenciales de inicio de sesión de la base de datos.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método SearchStudents en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de los estudiantes.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método SearchStudentsStaff en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de estudiantes y profesores.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método SearchStudentsRFID en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de los estudiantes.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Cross-Site Scripting (XSS) Almacenado en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permiten a los atacantes secuestrar la sesión de navegación del usuario que ha iniciado sesión.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La carga arbitraria de archivos a la raíz de la web en la aplicación IDWeb 3.1.013 de IDAttend permite a atacantes autenticados cargar archivos peligrosos a la raíz web, como ASP o ASPX, obteniendo la ejecución de comandos en el servidor afectado.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método DeleteStaff en la aplicación IDWeb 3.1.013 de IDAttend permite que atacantes no autenticados eliminen información del personal.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Un archivo arbitrario no autenticado leído en la aplicación IDWeb 3.1.013 de IDAttend permite la recuperación de cualquier archivo presente en el servidor web por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetVisitors en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetExcursionDetails en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetCurrentPeriod en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-26584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetStudentInconsistencies en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetRoomChanges en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método DeleteRoomChanges en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método GetLogFiles en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la recuperación de archivos de registro confidenciales por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método GetActiveToiletPasses en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados recuperen la información de los estudiantes.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27258)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método GetStudentGroupStudents en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la recuperación de datos de estudiantes y profesores por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método GetAssignmentsDue en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de estudiantes y profesores.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetAssignmentsDue en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27261)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método DeleteAssignments en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la eliminación de datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La inyección de SQL no autenticado en el método GetAssignmentsDue en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite la extracción o modificación de todos los datos por parte de atacantes no autenticados.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27375)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método StudentPopupDetails_ContactDetails en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de los estudiantes.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27376)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método StudentPopupDetails_StudentDetails en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de los estudiantes.
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-27377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    La falta de autenticación en el método StudentPopupDetails_EmergencyContactDetails en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permite que atacantes no autenticados extraigan datos confidenciales de los estudiantes.
  • Vulnerabilidad en Marco Milesi Amministrazione Trasparente (CVE-2023-45758)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Marco Milesi Amministrazione Trasparente en versiones <= 8.0.2.
  • Vulnerabilidad en Joovii Sendle Shipping Plugin (CVE-2023-45761)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 28/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Joovii Sendle Shipping Plugin en versiones <= 5.13.