Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Widgets for Google Reviews para WordPress (CVE-2023-3254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento Widgets for Google Reviews para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 10.9 incluida. Esto se debe a una validación nonce faltante o incorrecta dentro de setup_no_reg_header.php. Esto hace posible que atacantes no autenticados restablezcan la configuración del complemento y eliminen reseñas mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en WPJohnny Comment Reply Email (CVE-2023-45008)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento WPJohnny Comment Reply Email en versiones <= 1.0.3.
  • Vulnerabilidad en Arduino Create Agent (CVE-2023-43802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Arduino Create Agent es un paquete para ayudar a gestionar el desarrollo de Arduino. Esta vulnerabilidad afecta al endpoint `/upload` que maneja la solicitud con el parámetro `filename`. Un usuario que tiene la capacidad de realizar solicitudes HTTP a la interfaz del host local, o que puede omitir la configuración CORS, puede escalar sus privilegios a los del usuario que ejecuta el servicio Arduino Create Agent a través de una solicitud HTTP POST manipulada. Este problema se solucionó en la versión "1.3.3". Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Arduino Create Agent (CVE-2023-43803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Arduino Create Agent es un paquete para ayudar a gestionar el desarrollo de Arduino. Esta vulnerabilidad afecta el endpoint `/v2/pkgs/tools/installed` y la forma en que maneja los nombres de complementos proporcionados como entrada del usuario. Un usuario que tiene la capacidad de realizar solicitudes HTTP a la interfaz del host local, o que puede omitir la configuración CORS, puede eliminar archivos o carpetas arbitrarios que pertenezcan al usuario que ejecuta Arduino Create Agent a través de una solicitud HTTP POST manipulada. Este problema se solucionó en la versión "1.3.3". Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Redis (CVE-2023-45145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Redis es una base de datos en memoria que persiste en el disco. Al iniciarse, Redis comienza a escuchar en un socket Unix antes de ajustar sus permisos a la configuración proporcionada por el usuario. Si se utiliza una umask(2) permisiva, esto crea una condición de ejecución que permite, durante un corto período de tiempo, que otro proceso establezca una conexión que de otro modo no estaría autorizada. Este problema existe desde Redis 2.6.0-RC1. Este problema se solucionó en las versiones 7.2.2, 7.0.14 y 6.2.14 de Redis. Se recomienda a los usuarios que actualicen. Para los usuarios que no pueden actualizar, es posible workaround el problema deshabilitando los sockets Unix, iniciando Redis con una máscara de usuario restrictiva o almacenando el archivo del socket Unix en un directorio protegido.
  • Vulnerabilidad en Torbot (CVE-2023-45813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Torbot es una herramienta de inteligencia de red Tor de código abierto. En las versiones afectadas, la `función torbot.modules.validators.validate_link` utiliza la expresión regular de validación de URL de python-validators. Esta expresión regular en particular tiene una complejidad exponencial que permite a un atacante provocar el bloqueo de una aplicación utilizando un argumento manipulado bien elaborado. Un atacante puede utilizar un argumento de URL manipulado bien elaborado para explotar la vulnerabilidad en la expresión regular y provocar una Denegación de Servicio en el System. El archivo de validadores se eliminó en la versión 4.0.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Arduino Create Agent (CVE-2023-43800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Arduino Create Agent es un paquete para ayudar a gestionar el desarrollo de Arduino. La vulnerabilidad afecta al endpoint `/v2/pkgs/tools/installed`. Un usuario que tiene la capacidad de realizar solicitudes HTTP a la interfaz del host local, o que puede omitir la configuración CORS, puede escalar sus privilegios a los del usuario que ejecuta el servicio Arduino Create Agent a través de una solicitud HTTP POST manipulada. Este problema se solucionó en la versión "1.3.3". Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Arduino Create Agent (CVE-2023-43801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Arduino Create Agent es un paquete para ayudar a gestionar el desarrollo de Arduino. Esta vulnerabilidad afecta el endpoint `/v2/pkgs/tools/installed` y la forma en que maneja los nombres de complementos proporcionados como entrada del usuario. Un usuario que tiene la capacidad de realizar solicitudes HTTP a la interfaz del host local, o puede omitir la configuración CORS, puede eliminar archivos o carpetas arbitrarios que pertenezcan al usuario que ejecuta Arduino Create Agent a través de una solicitud DELETE HTTP manipulada. Este problema se solucionó en la versión "1.3.3". Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en XXL-RPC (CVE-2023-45146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    XXL-RPC es un framework RPC distribuido de alto rendimiento. Con él, se puede configurar un servidor TCP utilizando el marco Netty y el mecanismo de serialización de Hesse. Cuando se utiliza dicha configuración, los atacantes pueden conectarse al servidor y proporcionar objetos serializados maliciosos que, una vez deseriaizados, lo obligan a ejecutar código arbitrario. Se puede abusar de esto para tomar el control de la máquina que ejecuta el servidor mediante la ejecución remota de código. Este problema no se ha solucionado.
  • Vulnerabilidad en Apollo Router (CVE-2023-45812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Apollo Router es un router de gráficos configurable y de alto rendimiento escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation. Las versiones afectadas están sujetas a una vulnerabilidad de tipo Denegación de Servicio (DoS) que hace que el Router entre en pánico y finalice cuando se envía una respuesta de varias partes. Cuando los usuarios envían consultas al Router que utiliza `@defer` o Suscripciones, el Router entrará en pánico. Para ser vulnerables, los usuarios de Router deben tener un coprocesador con `coprocessor.supergraph.response` configurado en su `router.yaml` y también admitir `@defer` o Suscripciones. La versión 1.33.0 de Apollo Router tiene una solución para esta vulnerabilidad que se introdujo en el PR #4014. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben evitar el uso de la respuesta supergraph del coprocesador o desactivar el soporte de aplazamiento y suscripciones y continuar usando la respuesta supergraph del coprocesador.
  • Vulnerabilidad en Texas Instruments OMAP L138 (CVE-2022-25332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    La implementación de AES en Texas Instruments OMAP L138 (variantes seguras), presente en la máscara ROM, sufre de un canal lateral de temporización que puede ser explotado por un adversario con privilegios de supervisor no seguros al administrar el contenido de la caché y recopilar información de temporización para diferentes entradas de texto cifrado. Usando este canal lateral, la rutina de kernel segura SK_LOAD se puede usar para recuperar el Customer Encryption Key (CEK).
  • Vulnerabilidad en cMT3000 HMI Web CGI de Weintek (CVE-2023-43492)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    En el dispositivo cMT3000 HMI Web CGI de Weintek, el cgi-bin codesys.cgi contiene un desbordamiento de búfer basado en pila, que podría permitir a un atacante anónimo secuestrar el flujo de control y evitar la autenticación de inicio de sesión.
  • Vulnerabilidad en M-Files Web Companion (CVE-2023-5524)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    Lista negra insuficiente en M-Files Web Companion antes de la versión 23.10 y en las versiones de lanzamiento del servicio LTS anteriores a 23.8 LTS SR1 permite la ejecución remota de código a través de tipos de archivos específicos
  • Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2023-5121)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de la configuración de administrador (el parámetro de ruta de respaldo) en versiones hasta la 0.9.89 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Magic Action Box para WordPress (CVE-2023-5231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento Magic Action Box para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de shortcodes en versiones hasta la 2.17.2 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Advanced Custom Fields: Extended para WordPress (CVE-2023-5292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento Advanced Custom Fields: Extended para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'acfe_form' en versiones hasta la 0.8.9.3 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Contact form Form For All para WordPress (CVE-2023-5337)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento Contact form Form For All para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'formforall' en versiones hasta la 1.2 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5533)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento AI ChatBot para WordPress es vulnerable al uso no autorizado de acciones AJAX debido a la falta de comprobaciones de capacidad en las funciones correspondientes en versiones hasta la 4.8.9 y la 4.9.2 incluida. Esto hace posible que atacantes no autenticados realicen algunas de aquellas acciones destinadas a usuarios con mayores privilegios.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5534)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento AI ChatBot para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 4.8.9 y 4.9.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones correspondientes. Esto hace posible que atacantes no autenticados invoquen esas funciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Social Media Share Buttons & Social Sharing Icons para WordPress (CVE-2023-5602)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El complemento Social Media Share Buttons & Social Sharing Icons para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta la 2.8.5 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones correspondientes a acciones AJAX. Esto hace posible que atacantes no autenticados invoquen esas acciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en views.py en Wagtail CRX CodeRed Extensions (CVE-2021-46897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 30/10/2023
    views.py en Wagtail CRX CodeRed Extensions (anteriormente CodeRed CMS o coderedcms) anterior a 0.22.3 permite el path traversal hacia arriba protected/..%2f..%2f al servir medios protegidos.
  • Vulnerabilidad en pkg/suci/suci.go en free5GC udm (CVE-2023-46324)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 30/10/2023
    pkg/suci/suci.go en free5GC udm anterior a 1.2.0, cuando se usa Go anterior a 1.19, permite un Ataque de Curva no válida porque puede calcular un secreto compartido a través de una clave pública sin comprimir que no ha sido validada. Un atacante puede enviar SUCI arbitrarias a la UDM, que intenta descifrarlas tanto a través de su clave privada como de la clave pública del atacante.
  • Vulnerabilidad en UVDesk Community Skeleton (CVE-2023-37636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en UVDesk Community Skeleton v1.1.1 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado que se inyecta en el campo Mensaje al crear un ticket.
  • Vulnerabilidad en umputun remark42 (CVE-2023-45966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 30/10/2023
    umputun remark42 versión 1.12.1 y anteriores tiene una vulnerabilidad de Blind Server-Side Request Forgery (SSRF).
  • Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43358)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad de Cross Site Scripting en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en el parámetro Título en el componente Menú de noticias.
  • Vulnerabilidad en Concrete CMS v.9.2.1 (CVE-2023-44760)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 30/10/2023
    Múltiples vulnerabilidades de Cross Site Scripting (XSS) en Concrete CMS v.9.2.1 permiten a un atacante ejecutar código arbitrario a través de un script manipulado para los códigos de seguimiento de encabezado y pie de página de SEO y estadísticas.
  • Vulnerabilidad en kodbox 1.44 (CVE-2023-45998)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 30/10/2023
    kodbox 1.44 es vulnerable a Cross Site Scripting (XSS). La personalización de HTML global da como resultado el almacenamiento de XSS.
  • Vulnerabilidad en Geeklog-Core geeklog v.2.2.2 (CVE-2023-46058)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en Geeklog-Core geeklog v.2.2.2 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro grp_desc del componente admin/group.php.
  • Vulnerabilidad en Geeklog-Core geeklog v.2.2.2 (CVE-2023-46059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en Geeklog-Core geeklog v.2.2.2 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado para el Servicio y la URL del sitio web para los parámetros de Ping del componente admin/trackback.php.