Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en apr_xml_* en xmlapr_xml.c en Apache APR-util (CVE-2009-1955)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2009
    Fecha de última actualización: 31/10/2023
    El parseador XML en el interfaz apr_xml_* en xml/apr_xml.c en Apache APR-util anteriores a v1.3.7 tal y como es utilizado en los módulos mod_dav y mod_dav_svn en el servidor HTTP de Apache, permite a atacantes remotos producir una denegación de servicio (agotamiento de memoria) a través de un documento XML manipulado que contiene un gran numero de referencias anidadas, como se demostró en la petición PROPFIND, una vulnerabilidad similar a CVE-2003-1564.
  • Vulnerabilidad en el módulo mod_cgid en Apache HTTP Server (CVE-2014-0231)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2014
    Fecha de última actualización: 31/10/2023
    El módulo mod_cgid en Apache HTTP Server anterior a 2.4.10 no tiene un mecanismo de timeout, lo que permite a atacantes remotos causar una denegación de servicio (cuelgue del proceso) a través de una solicitud en una secuencia de comandos CGI que no lee desde su descriptor de ficheros stdin.
  • Vulnerabilidad en el acceso de SNMP WRITE en el EXTEND MIB en Net-SNMP (CVE-2020-15862)
    Severidad: ALTA
    Fecha de publicación: 20/08/2020
    Fecha de última actualización: 31/10/2023
    Net-SNMP versiones hasta 5.7.3, presenta una Administración de Privilegios Inapropiada porque el acceso de SNMP WRITE en el EXTEND MIB provee la capacidad de ejecutar comandos arbitrarios como root.
  • Vulnerabilidad en MR-GM2 y MR-GM3 (CVE-2023-45194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad del uso de credenciales predeterminadas en la versión del firmware MR-GM2. 3.00.03 y anteriores, y firmware MR-GM3 (-D/-K/-S/-DK/-DKS/-M/-W) versión 1.03.45 y anteriores, permiten que un atacante no autenticado adyacente a la red intercepte la comunicación LAN inalámbrica, cuando el producto afectado realiza la comunicación sin cambiar la clave precompartida de la configuración predeterminada de fábrica.
  • Vulnerabilidad en Go (CVE-2023-39325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 31/10/2023
    Un cliente HTTP/2 malicioso que crea solicitudes rápidamente y las restablece inmediatamente puede provocar un consumo excesivo de recursos del servidor. Si bien el número total de solicitudes está limitado por la configuración http2.Server.MaxConcurrentStreams, restablecer una solicitud en curso permite al atacante crear una nueva solicitud mientras la existente aún se está ejecutando. Con la solución aplicada, los servidores HTTP/2 ahora vincularon el número de rutinas de controlador que se ejecutan simultáneamente al límite de concurrencia de transmisión (MaxConcurrentStreams). Las nuevas solicitudes que lleguen cuando se encuentre en el límite (lo que solo puede ocurrir después de que el cliente haya restablecido una solicitud existente en curso) se pondrán en cola hasta que salga un controlador. Si la cola de solicitudes crece demasiado, el servidor finalizará la conexión. Este problema también se solucionó en golang.org/x/net/http2 para los usuarios que configuran HTTP/2 manualmente. El límite de simultaneidad de transmisiones predeterminado es 250 transmisiones (solicitudes) por conexión HTTP/2. Este valor se puede ajustar utilizando el paquete golang.org/x/net/http2; consulte la configuración Server.MaxConcurrentStreams y la función ConfigureServer.
  • Vulnerabilidad en MySQL Connectors de Oracle MySQL (CVE-2023-22102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad en el producto MySQL Connectors de Oracle MySQL (componente: Connector/J). Las versiones compatibles que se ven afectadas son la 8.1.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa los conectores MySQL. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en los conectores MySQL, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de MySQL Connectors. CVSS 3.1 Puntuación base 8.3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Certain HP PC products (CVE-2023-26300)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 31/10/2023
    Se ha identificado una posible vulnerabilidad de seguridad en el BIOS de System para Certain HP PC products que podría permitir una escalada de privilegios. HP está lanzando actualizaciones de firmware para mitigar la vulnerabilidad potencial.
  • Vulnerabilidad en Texas Instruments OMAP L138 (CVE-2022-25333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 31/10/2023
    Texas Instruments OMAP L138 (variantes seguras) Trusted Execution Environment (TEE) realiza una verificación RSA implementada en la máscara ROM al cargar un módulo a través de la rutina SK_LOAD. Sin embargo, sólo se valida la autenticidad del encabezado del módulo. Un adversario puede reutilizar cualquier encabezado firmado correctamente y agregar un payload falsificado, que se cifrará mediante CEK (que se puede obtener a través de CVE-2022-25332) para obtener la ejecución de código arbitrario en un contexto seguro. Esto constituye una ruptura total de la arquitectura de seguridad de TEE.
  • Vulnerabilidad en Texas Instruments OMAP L138 (CVE-2022-25334)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 31/10/2023
    Texas Instruments OMAP L138 (variantes seguras) Trusted Execution Environment (TEE) carece de una verificación de límites en el campo de tamaño de firma en la rutina de carga del módulo SK_LOAD, presente en la máscara ROM. Un módulo con un campo de firma suficientemente grande provoca un desbordamiento de la pila, lo que afecta las páginas seguras de datos del kernel. Esto se puede aprovechar para obtener la ejecución de código arbitrario en un contexto de supervisor seguro sobrescribiendo un puntero de función SHA256 en el área segura de datos del kernel al cargar un módulo SK_LOAD falsificado y sin firmar cifrado con CEK (obtenible a través de CVE-2022-25332). Esto constituye una ruptura total de la arquitectura de seguridad de TEE.
  • Vulnerabilidad en Wagtail (CVE-2023-45809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 31/10/2023
    Wagtail es un sistema de gestión de contenidos de código abierto construido sobre Django. Un usuario con una cuenta de editor con permisos limitados para el administrador de Wagtail puede realizar una solicitud de URL directa a la vista de administrador que maneja acciones masivas en cuentas de usuario. Si bien las reglas de autenticación impiden que el usuario realice cambios, el mensaje de error revela los nombres para mostrar de las cuentas de usuario y, al modificar los parámetros de URL, el usuario puede recuperar el nombre para mostrar de cualquier usuario. La vulnerabilidad no es explotable por un visitante normal del sitio sin acceso al administrador de Wagtail. Se han lanzado versiones parcheadas como Wagtail 4.1.8 (LTS), 5.0.5 y 5.1.3. La solución también se incluye en la versión candidata 1 de la próxima versión Wagtail 5.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en TrEEConfigDriver de Insyde InsydeH2O (CVE-2023-30633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 31/10/2023
    Se descubrió un problema en TrEEConfigDriver de Insyde InsydeH2O con kernel 5.0 a 5.5. Puede informar valores falsos de TPM PCR y, por tanto, enmascarar la actividad de malware. Los dispositivos utilizan Platform Configuration Registers (PCR) para registrar información sobre la configuración del dispositivo y del software para garantizar que el proceso de arranque sea seguro. (Por ejemplo, Windows utiliza estas mediciones de PCR para determinar el estado del dispositivo). Un dispositivo vulnerable puede hacerse pasar por un dispositivo en buen estado extendiendo valores arbitrarios a los bancos del Platform Configuration Registers (PCR). Esto requiere acceso físico al dispositivo de la víctima objetivo o comprometer las credenciales de usuario de un dispositivo. Este problema es similar a CVE-2021-42299 (en dispositivos Surface Pro).
  • Vulnerabilidad en PrestaShop (CVE-2023-45376)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 31/10/2023
    En el módulo "Carousels Pack - Instagram, Products, Brands, Supplier" (hicarouselspack) para PrestaShop hasta la versión 1.5.0 de HiPresta para PrestaShop, un invitado puede realizar una inyección SQL a través de HiCpProductGetter::getViewedProduct().`
  • Vulnerabilidad en Artifact Hub (CVE-2023-45821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 31/10/2023
    Artifact Hub es una aplicación basada en web que permite buscar, instalar y publicar paquetes y configuraciones para proyectos CNCF. Durante una auditoría de seguridad del código base de Artifact Hub, un investigador de seguridad identificó un error en el que la función "registryIsDockerHub" solo verificaba que el dominio de registro tuviera el sufijo "docker.io". Artifact Hub permite proporcionar algunas credenciales de Docker que se utilizan para aumentar el límite de velocidad aplicado al interactuar con la API de registro de Docker Hub para leer contenido disponible públicamente. Debido a la verificación incorrecta descrita anteriormente, sería posible secuestrar esas credenciales comprando un dominio que termine con `docker.io` e implementando un registro OCI falso en él. utiliza algunas credenciales que solo tienen permisos para leer contenido público disponible en Docker Hub. Sin embargo, aunque las credenciales para repositorios privados (deshabilitadas en `artifacthub.io`) se manejan de una manera diferente, otras implementaciones de Artifact Hub podrían haberlas usado para un propósito diferente. Este problema se resolvió en la versión `1.16.0`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Leaflet Map para WordPress (CVE-2023-5050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 31/10/2023
    El complemento Leaflet Map para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de códigos cortos en versiones hasta la 3.3.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Fortinet FortiAnalyzer y FortiManager (CVE-2023-44256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 31/10/2023
    Una vulnerabilidad de server-side request forgery [CWE-918] en Fortinet FortiAnalyzer versión 7.4.0, versión 7.2.0 a 7.2.3 y anteriores a 7.0.8 y FortiManager versión 7.4.0, versión 7.2.0 a 7.2.3 y anteriores 7.0.8 permite a un atacante remoto con privilegios bajos ver datos confidenciales de servidores internos o realizar un escaneo de puerto local a través de una solicitud HTTP manipulada.
  • Vulnerabilidad en SALESmanago para WordPress (CVE-2023-4939)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 31/10/2023
    El complemento SALESmanago para WordPress es vulnerable a la inyección de registros en versiones hasta la 3.2.4 incluida. Esto se debe al uso de un token de autenticación débil para el endpoint API /wp-json/salesmanago/v1/callbackApiV3 que es simplemente un hash SHA1 de la URL del sitio y el ID del cliente que se encuentran en la fuente de la página del sitio web. Esto hace posible que atacantes no autenticados inyecten contenido arbitrario en los archivos de registro y, cuando se combina con otra vulnerabilidad, esto podría tener consecuencias importantes.
  • Vulnerabilidad en iTerm2 (CVE-2023-46300)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 31/10/2023
    iTerm2 anterior a 3.4.20 permite la ejecución de código (potencialmente remota) debido al mal manejo de ciertas secuencias de escape relacionadas con la integración de tmux.
  • Vulnerabilidad en iTerm2 (CVE-2023-46301)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 31/10/2023
    iTerm2 anterior a 3.4.20 permite la ejecución de código (potencialmente remota) debido al mal manejo de ciertas secuencias de escape relacionadas con la carga.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-23767)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Asignación de permisos incorrecta para recursos críticos en GitHub Enterprise Server que permitía a las cuentas de usuario del sistema operativo local leer los detalles de la conexión MySQL, incluida la contraseña de MySQL, a través de archivos de configuración. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server y se solucionó en las versiones 3.7.18, 3.8.11, 3.9.6 y 3.10.3.
  • Vulnerabilidad en PrintFriendly (CVE-2023-25032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada autenticada (con permisos de admin o superiores) en el complemento PrintFriendly en Print, PDF y Email en versiones <= 5.5.1.
  • Vulnerabilidad en Pfsense CE 2.6.0 (CVE-2023-29973)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Pfsense CE versión 2.6.0 es vulnerable a No rate limit, lo que puede llevar a que un atacante cree múltiples usuarios maliciosos en el firewall.
  • Vulnerabilidad en XWiki (CVE-2023-37908)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    XWiki Rendering es un sistema de renderizado genérico que convierte la entrada de texto en una sintaxis determinada en otra sintaxis. La limpieza de atributos durante la representación XHTML, introducida en la versión 14.6-rc-1, permitió la inyección de código HTML arbitrario y, por lo tanto, Cross-Site Scripting (XSS) a través de nombres de atributos no válidos. Esto se puede explotar, por ejemplo, a través de la sintaxis de enlace en cualquier contenido que admita la sintaxis XWiki, como comentarios en XWiki. Cuando un usuario mueve el mouse sobre un enlace malicioso, el código JavaScript malicioso se ejecuta en el contexto de la sesión del usuario. Cuando este usuario es un usuario privilegiado que tiene derechos de programación, esto permite la ejecución de código del lado del servidor con derechos de programación, lo que afecta la confidencialidad, integridad y disponibilidad de la instancia de XWiki. Si bien este atributo se reconoció correctamente como no permitido, aún así se imprimió con un prefijo `data-xwiki-translated-attribute-` sin más limpieza o validación. Este problema se solucionó en XWiki 14.10.4 y 15.0 RC1 eliminando caracteres no permitidos en los atributos de datos y luego validando el atributo limpio nuevamente. No se conocen workarounds aparte de actualizar a una versión que incluya la solución.
  • Vulnerabilidad en XWiki (CVE-2023-37909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la versión 5.1-rc-1 y antes de las versiones 14.10.8 y 15.3-rc-1, cualquier usuario que pueda editar su propio perfil de usuario puede ejecutar macros de script arbitrarias, incluidas macros Groovy y Python, que permiten la ejecución remota de código, incluida la lectura y visualización sin restricciones. acceso de escritura a todos los contenidos de la wiki. Esto se ha parcheado en XWiki 14.10.8 y 15.3-rc-1 agregando un escape adecuado. Como workaround, el parche se puede aplicar manualmente al documento `Menu.UIExtensionSheet`; sólo es necesario cambiar tres líneas.
  • Vulnerabilidad en XWiki (CVE-2023-37910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la introducción de la compatibilidad con el movimiento de archivos adjuntos en la versión 14.0-rc-1 y antes de las versiones 14.4.8, 14.10.4 y 15.0-rc-1, un atacante con acceso de edición a cualquier documento (puede ser el perfil de usuario que está editable de forma predeterminada) puede mover cualquier archivo adjunto de cualquier otro documento a este documento controlado por el atacante. Esto permite al atacante acceder y posiblemente publicar cualquier archivo adjunto cuyo nombre se conozca, independientemente de si el atacante tiene derechos de visualización o edición sobre el documento fuente de este archivo adjunto. Además, el archivo adjunto se elimina del documento fuente. Esta vulnerabilidad ha sido parcheada en XWiki 14.4.8, 14.10.4 y 15.0 RC1. No existe otro workaround aparte de actualizar a una versión fija.
  • Vulnerabilidad en XWiki (CVE-2023-37911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la versión 9.4-rc-1 y anteriores a las versiones 14.10.8 y 15.3-rc-1, cuando un documento se elimina y se vuelve a crear, es posible que los usuarios con derecho de visualización en el documento recreado pero no en el documento eliminado para ver el contenido del documento eliminado. Esta situación podría surgir cuando se agregaron derechos al documento eliminado. Esto se puede explotar a través de la función de diferenciación y, parcialmente, a través de la API REST mediante el uso de versiones como `deleted:1` (donde el número cuenta las eliminaciones en la wiki y, por lo tanto, se puede adivinar). Con derechos suficientes, el atacante también puede volver a crear el documento eliminado, ampliando así el alcance a cualquier documento eliminado siempre que el atacante tenga derecho de edición en la ubicación del documento eliminado. Esta vulnerabilidad se ha solucionado en XWiki 14.10.8 y 15.3 RC1 comprobando correctamente los derechos cuando se accede a revisiones eliminadas de un documento. El único workaround es limpiar periódicamente los documentos eliminados para minimizar la posible exposición. Se debe tener especial cuidado al eliminar documentos confidenciales que están protegidos individualmente (y no, por ejemplo, al colocarlos en un espacio protegido) o al eliminar un espacio protegido en su totalidad.
  • Vulnerabilidad en XWiki (CVE-2023-37912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    XWiki Rendering es un sistema de renderizado genérico que convierte la entrada de texto en una sintaxis determinada en otra sintaxis. Antes de la versión 14.10.6 de `org.xwiki.platform:xwiki-core-rendering-macro-footnotes` y `org.xwiki.platform:xwiki-rendering-macro-footnotes` y antes de la versión 15.1-rc-1 de `org.xwiki.platform:xwiki-rendering-macro-footnotes`, la macro de nota al pie ejecutó su contenido en un contexto potencialmente diferente a aquel en el que se definió. En particular, en combinación con la macro de inclusión, esto permite escalar privilegios desde una simple cuenta de usuario en XWiki hasta derechos de programación y, por lo tanto, ejecución remota de código, lo que afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.6 y 15.1-rc-1. No existe otro workaround aparte de actualizar a una versión fija de la macro de notas al pie.
  • Vulnerabilidad en PingFederate (CVE-2023-39231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    PingFederate utilizando el adaptador PingOne MFA permite emparejar un nuevo dispositivo MFA sin requerir autenticación de segundo factor de un dispositivo registrado existente. Un actor de amenazas puede aprovechar esta vulnerabilidad para registrar su propio dispositivo MFA si tiene conocimiento de las credenciales del primer factor del usuario víctima.
  • Vulnerabilidad en ReDos en NPMJS Node Email Check v.1.0.4 (CVE-2023-39619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    ReDos en NPMJS Node Email Check v.1.0.4 permite a un atacante provocar una Denegación de Servicio (DoS) a través de una cadena manipulada en el componente scpSyntax.
  • Vulnerabilidad en Tokueimaru_waiting Line 13.6.1 (CVE-2023-39732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en Tokueimaru_waiting Line 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en TonTon-Tei Line v13.6.1 (CVE-2023-39733)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en TonTon-Tei Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en VISION MEAT WORKS TrackDiner10/10_mc Line v13.6.1 (CVE-2023-39734)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en VISION MEAT WORKS TrackDiner10/10_mc Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en Uomasa_Saiji_news Line 13.6.1 (CVE-2023-39735)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en Uomasa_Saiji_news Line 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en Fukunaga_memberscard Line 13.6.1 (CVE-2023-39736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en Fukunaga_memberscard Line 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en Matsuya Line 13.6.1 (CVE-2023-39737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en Matsuya Line 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en REGINA SWEETS&BAKERY Line 13.6.1 (CVE-2023-39739)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en REGINA SWEETS&BAKERY Line 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en Onigiriya-musubee Line 13.6.1 (CVE-2023-39740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    La filtración del secreto del cliente en Onigiriya-musubee Line 13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes de difusión manipulados.
  • Vulnerabilidad en Mitchell Bennis Simple File List (CVE-2023-39924)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado autenticado (con permisos de admin o superiores) en el complemento Mitchell Bennis Simple File List en versiones <= 6.1.9.
  • Vulnerabilidad en PingFederate con PingID Radius PCV (CVE-2023-39930)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Existe una vulnerabilidad de omisión de autenticación de primer factor en PingFederate con PingID Radius PCV cuando se envía una solicitud de autenticación MSCHAP a través de una solicitud de cliente RADIUS manipulada con fines malintencionados.
  • Vulnerabilidad en WorldMap de Grafana (CVE-2023-3010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Grafana es una plataforma de código abierto para monitorización y observabilidad. El complemento del panel WorldMap, versiones anteriores a la 1.0.4, contiene una vulnerabilidad de DOM XSS.
  • Vulnerabilidad en Elliptic Labs para ThinkPad T14 Gen 3 (CVE-2023-3112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Se informó una vulnerabilidad en el sensor de bloqueo virtual de Elliptic Labs para ThinkPad T14 Gen 3 que podría permitir a un atacante con acceso local ejecutar código con privilegios elevados.
  • Vulnerabilidad en GeoServer (CVE-2023-41339)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. La especificación WMS define un parámetro ``sld=`` para las operaciones GetMap, GetLegendGraphic y GetFeatureInfo para el "estilo dinámico" proporcionado por el usuario. Habilitar el uso de estilos dinámicos, sin configurar también comprobaciones de URL, brinda la oportunidad de Server-Side Request Forgery (SSRF). Esta vulnerabilidad se puede utilizar para robar hashes NetNTLMv2 del usuario que podrían transmitirse o descifrarse externamente para obtener más acceso. Esta vulnerabilidad ha sido parcheada en las versiones 2.22.5 y 2.23.2.
  • Vulnerabilidad en UniFi Nerwork (CVE-2023-41721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Instancias de la aplicación UniFi Network que (i) se ejecutan en una consola UniFi Gateway y (ii) son versiones 7.5.176. y antes, implementan la adopción de dispositivos con una lógica de control de acceso inadecuada, creando un riesgo de acceso a la información de configuración del dispositivo por parte de un actor malintencionado con acceso preexistente a la red. Productos afectados: UDM UDM-PRO UDM-SE UDR UDW Mitigación: actualice UniFi Network a la versión 7.5.187 o posterior.
  • Vulnerabilidad en IBM TXSeries (CVE-2023-42031)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    IBM TXSeries para multiplataformas, 8.1, 8.2 y 9.1, CICS TX Standard CICS TX Advanced 10.1 y 11.1 podría permitir que un usuario privilegiado provoque una Denegación de Servicio (DoS) debido al consumo incontrolado de recursos. ID de IBM X-Force: 266016.
  • Vulnerabilidad en Nothings Stb Image.h (CVE-2023-43281)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Vulnerabilidad de Double Free en Nothings Stb Image.h v.2.28 permite a un atacante remoto provocar una Denegación de Servicio (DoS) a través de un archivo manipulado en la función stbi_load_gif_main.
  • Vulnerabilidad en Dromara SaToken (CVE-2023-44794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 31/10/2023
    Un problema en Dromara SaToken versión 1.36.0 y anteriores permite a un atacante remoto escalar privilegios a través de un payload manipulado a la URL.