Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SICK Flexi Soft Gateways (CVE-2023-5246)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 31/10/2023
    Omisión de autenticación mediante Capture-replay en SICK Flexi Soft Gateways con números de pieza 1044073, 1127717, 1130282, 1044074, 1121597, 1099832, 1051432, 1127487, 1069070, 1112296, 1044072, 1121596, 1099830 permite que un atacante remoto no autenticado afecte potencialmente la disponibilidad y la integridad y confidencialidad de las puertas de enlace mediante una omisión de autenticación mediante capture-replay.
  • Vulnerabilidad en Frappe (CVE-2023-46127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 31/10/2023
    Frappe es un framework de aplicación web completo que utiliza Python y MariaDB en el lado del servidor y una librería integrada en el lado del cliente. Un usuario malicioso de Frappe con acceso al escritorio podría crear documentos que contengan cargas HTML que permitan la inyección de HTML. Esta vulnerabilidad ha sido parcheada en la versión 14.49.0.
  • Vulnerabilidad en Vue.js Devtools (CVE-2023-5718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 31/10/2023
    Se descubrió que la extensión Vue.js Devtools filtraba datos de capturas de pantalla a una página web maliciosa a través de la API estándar `postMessage()`. Al crear una página web maliciosa con un iFrame dirigido a un recurso confidencial (es decir, un archivo accesible localmente o un sitio web confidencial) y registrar un oyente en la página web, la extensión envió mensajes al oyente, que contienen los datos de captura de pantalla codificados en base64 del recurso sensible.
  • Vulnerabilidad en sbt para Scala, Java y otros (CVE-2023-46122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 31/10/2023
    sbt es una herramienta de compilación para Scala, Java y otros. Dado un archivo zip o JAR especialmente manipulado, `IO.unzip` permite escribir archivos arbitrarios. Esto tendría potencial para sobrescribir `/root/.ssh/authorized_keys`. Dentro del código principal de sbt, `IO.unzip` se usa en la tarea `pullRemoteCache` y `Resolvers.remote`; sin embargo, muchos proyectos utilizan `IO.unzip(...)` directamente para implementar tareas personalizadas. Esta vulnerabilidad ha sido parcheada en la versión 1.9.7.
  • Vulnerabilidad en DECISO OPNsense (CVE-2023-27152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 31/10/2023
    DECISO OPNsense 23.1 no impone límites de velocidad para la autenticación, lo que permite a los atacantes realizar un ataque de fuerza bruta para eludir la autenticación.
  • Vulnerabilidad en carRental 1.0 (CVE-2023-33517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 31/10/2023
    carRental 1.0 es vulnerable a un control de acceso incorrecto (lectura arbitraria de archivos en el Back-end System).
  • Vulnerabilidad en IDWeb de IDAttend (CVE-2023-1356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Cross-Site Scripting (XSS) Reflejado en el componente StudentSearch en la aplicación IDWeb de IDAttend 3.1.052 y versiones anteriores permiten el secuestro de la sesión de navegación de un usuario por parte de atacantes que han convencido a dicho usuario de hacer clic en un enlace malicioso.
  • Vulnerabilidad en Cisco IOS XE (CVE-2023-20273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE podría permitir que un atacante remoto autenticado inyecte comandos con privilegios de root. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando datos manipulados a la interfaz de usuario web. Un exploit exitoso podría permitir al atacante inyectar comandos al sistema operativo subyacente con privilegios de root.
  • Vulnerabilidad en HPE OneView (CVE-2023-30912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Existe un problema de ejecución remota de código en HPE OneView.
  • Vulnerabilidad en light-oauth2 (CVE-2023-31580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    light-oauth2 anterior a la versión 2.1.27 obtiene la clave pública sin ninguna verificación. Esto podría permitir a los atacantes autenticarse en la aplicación con un token JWT manipulado.
  • Vulnerabilidad en Dromara Sureness (CVE-2023-31581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Se descubrió que Dromara Sureness anterior a v1.0.8 utilizaba una clave codificada.
  • Vulnerabilidad en jose4j (CVE-2023-31582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    jose4j anterior a v0.9.3 permite a los atacantes establecer un recuento bajo de iteraciones de 1000 o menos.
  • Vulnerabilidad en vCenter Server (CVE-2023-34048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    vCenter Server contiene una vulnerabilidad de escritura fuera de los límites en la implementación del protocolo DCERPC. Un actor malintencionado con acceso a la red de vCenter Server puede desencadenar una escritura fuera de los límites que podría conducir a la ejecución remota de código.
  • Vulnerabilidad en vCenter Server (CVE-2023-34056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    vCenter Server contiene una vulnerabilidad de divulgación parcial de información. Un actor malintencionado con privilegios no administrativos para vCenter Server puede aprovechar este problema para acceder a datos no autorizados.
  • Vulnerabilidad en AWS DynamoDB (CVE-2023-34085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Cuando se utiliza una tabla de AWS DynamoDB para el almacenamiento de atributos de usuario, es posible recuperar los atributos de otro usuario mediante una solicitud manipulada con fines malintencionados.
  • Vulnerabilidad en iTop (CVE-2023-34446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    iTop es una plataforma de gestión de servicios de TI basada en web y de código abierto. Antes de las versiones 3.0.4 y 3.1.0, al mostrar `pages/preferences.php`, era posible realizar Cross-Site Scripting (XSS). Este problema se solucionó en las versiones 3.0.4 y 3.1.0.
  • Vulnerabilidad en iTop (CVE-2023-34447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    iTop es una plataforma de gestión de servicios de TI basada en web y de código abierto. Antes de las versiones 3.0.4 y 3.1.0, en `pages/UI.php`, era posible realizar Cross-Site Scripting (XSS). Este problema se solucionó en las versiones 3.0.4 y 3.1.0.
  • Vulnerabilidad en SisqualWFM para Android (CVE-2023-36085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    SisqualWFM 7.1.319.103 a 7.1.319.111 para Android tiene una vulnerabilidad de inyección de encabezado de host en su endpoint "/sisqualIdentityServer/core/". Al modificar el encabezado del host HTTP, un atacante puede cambiar los enlaces de las páginas web e incluso redirigir a los usuarios a ubicaciones arbitrarias o maliciosas. Esto puede provocar ataques de phishing, distribución de malware y acceso no autorizado a recursos confidenciales.
  • Vulnerabilidad en PingFederate Identifier First Adapter (CVE-2023-37283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Bajo una configuración muy específica y altamente no recomendada, la omisión de autenticación es posible en PingFederate Identifier First Adapter
  • Vulnerabilidad en Windows (CVE-2023-38041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Un usuario que haya iniciado sesión puede elevar sus permisos abusando de una condición de ejecución de Tiempo de Check a Tiempo de Uso (TOCTOU). Cuando se inicia un flujo de proceso particular, un atacante puede aprovechar esta condición para obtener privilegios elevados no autorizados en el sistema afectado.
  • Vulnerabilidad en PingFederate (CVE-2023-39219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La dependencia de la consola administrativa de PingFederate contiene una debilidad donde la consola deja de responder con solicitudes de enumeración de carga de clases Java manipuladas
  • Vulnerabilidad en Stephen Darlington, Wandle Software Limited Smart App Banner (CVE-2023-46200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado autenticado (con permisos de admin o superiores) en el complemento Stephen Darlington, Wandle Software Limited Smart App Banner en versiones <= 1.1.3.
  • Vulnerabilidad en StylemixThemes Motors de Car Dealer, Classifieds & Listing (CVE-2023-46208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejado no autenticado en el complemento StylemixThemes Motors de Car Dealer, Classifieds & Listing en versiones <= 1.4.6.
  • Vulnerabilidad en G5Theme Grid Plus de Unlimited grid (CVE-2023-46209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad reflejada de Cross-Site Scripting (XSS) no autenticado en el complemento G5Theme Grid Plus de Unlimited grid <= versiones 1.3.2.
  • Vulnerabilidad en Brainstorm Force Ultimate Addons for WPBakery Page Builder (CVE-2023-46211)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado autenticado (con permisos de colaborador o superiores) en el complemento Brainstorm Force Ultimate Addons for WPBakery Page Builder en versiones <= 3.19.14.
  • Vulnerabilidad en Contec SolarView Compact (CVE-2023-46509)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 31/10/2023
    Un problema en Contec SolarView Compact v.6.0 y anteriores permite a un atacante ejecutar código arbitrario a través del componente texteditor.php.
  • Vulnerabilidad en juzawebCMS (CVE-2023-46468)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/10/2023
    Fecha de última actualización: 31/10/2023
    Un problema en juzawebCMS v.3.4 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un archivo manipulado para la función de complemento personalizado.
  • Vulnerabilidad en radare2 (CVE-2023-46569)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/10/2023
    Fecha de última actualización: 31/10/2023
    Existe una lectura fuera de los límites en radare2 v.5.8.9 y anteriores en la función print_insn32_fpu de libr/arch/p/nds32/nds32-dis.h.
  • Vulnerabilidad en radare2 (CVE-2023-46570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/10/2023
    Fecha de última actualización: 31/10/2023
    Existe una lectura fuera de los límites en radare2 v.5.8.9 y anteriores en la función print_insn32 de libr/arch/p/nds32/nds32-dis.h.