Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ap_proxy_ajp_request en mod_proxy_ajp.c en mod_proxy_ajp en the Apache HTTP Server (CVE-2010-0408)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2010
    Fecha de última actualización: 01/11/2023
    La función ap_proxy_ajp_request en mod_proxy_ajp.c en mod_proxy_ajp en the Apache HTTP Server v2.2.x en versiones anteriores a v2.2.15 no maneja adecuadamente ciertas situaciones en la cuales un cliente no envía el cuerpo de una petición, lo que permite a atacantes remotos producir una denegación de servicio (apagado del servidor del backend) a través de una petición manipulada, relacionado con el uso del código de error 500 en vez del código de error 400
  • Vulnerabilidad en Los módulos (1) mod_cache y (2) mod_dav en el servidor Apache HTTP Server (CVE-2010-1452)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2010
    Fecha de última actualización: 01/11/2023
    Los módulos (1) mod_cache y (2) mod_dav en el servidor Apache HTTP Server v2.2.x anteriores a v2.2.16 permiten a atacantes remotos provocar una denegación de servicio (caída del proceso) a través de una petición que carece de una ruta.
  • Vulnerabilidad en NTP (CVE-2013-5211)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2014
    Fecha de última actualización: 01/11/2023
    La característica monlist en ntp_request.c en ntpd en NTP antes 4.2.7p26 permite a atacantes remotos provocar una denegación de servicio (amplificación de tráfico) a través de solicitudes (1) REQ_MON_GETLIST o (2) solicitudes REQ_MON_GETLIST_1, como han sido explotados en diciembre de 2013.
  • Vulnerabilidad en la función hub_activate en drivers/usb/core/hub.c en el Kernel de Linux (CVE-2015-8816)
    Severidad: ALTA
    Fecha de publicación: 27/04/2016
    Fecha de última actualización: 01/11/2023
    La función hub_activate en drivers/usb/core/hub.c en el Kernel de Linux en versiones anteriores a 4.3.5 no mantiene correctamente una estructura de datos hub-interface, lo que permite a atacantes físicamente próximos provocar una denegación de servicio (acceso a memoria no válido y caída de sistema) o posiblemente tener otro impacto no especificado desenchufando un dispositivo hub USB.
  • Vulnerabilidad en Linux (CVE-2013-1763)
    Severidad: ALTA
    Fecha de publicación: 28/02/2013
    Fecha de última actualización: 01/11/2023
    Errores de indice en array en la función __ sock_diag_rcv_msg en net / core / sock_diag.c en el kernel Linux v3.7.10 antes permite a usuarios locales obtener privilegios a través de un valor familia grande en un mensaje Netlink.
  • Vulnerabilidad en VideoLAN dav1d (CVE-2023-32570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/05/2023
    Fecha de última actualización: 01/11/2023
    VideoLAN dav1d anterior a 1.2.0 tiene una condición de ejecución thread_task.c que puede provocar un bloqueo de la aplicación, relacionado con dav1d_decode_frame_exit.
  • Vulnerabilidad en Knot Resolver (CVE-2023-46317)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 01/11/2023
    Knot Resolver anterior a 5.7.0 realiza muchas reconexiones TCP al recibir ciertas respuestas sin sentido de los servidores.
  • Vulnerabilidad en Martin Gibson WP GoToWebinar (CVE-2023-45832)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Martin Gibson WP GoToWebinar en versiones <= 14.45.
  • Vulnerabilidad en LeadSquared Suite (CVE-2023-45833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento LeadSquared Suite en versiones <= 0.7.4.
  • Vulnerabilidad en Libsyn Libsyn Publisher Hub (CVE-2023-45835)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Libsyn Libsyn Publisher Hub en versiones <= 1.4.4.
  • Vulnerabilidad en jumpserver (CVE-2023-46123)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    jumpserver es una máquina bastión de código abierto, un sistema profesional de auditoría de seguridad de operación y mantenimiento que cumple con las especificaciones 4A. Una falla en la API principal permite a los atacantes eludir las protecciones de fuerza bruta de las contraseñas falsificando direcciones IP arbitrarias. Al explotar esta vulnerabilidad, los atacantes pueden realizar intentos ilimitados de contraseña alterando su dirección IP aparente para cada solicitud. Esta vulnerabilidad ha sido parcheada en la versión 3.8.0.
  • Vulnerabilidad en Fides (CVE-2023-46124)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en entornos de ejecución y la aplicación de regulaciones de privacidad en código. La aplicación web de Fides permite cargar una integración personalizada como un archivo ZIP que contiene definiciones de configuración y conjuntos de datos en formato YAML. Se descubrió que el conjunto de datos y los archivos de configuración YAML especialmente manipulados permiten a un usuario malintencionado realizar solicitudes arbitrarias a sistemas internos y extraer datos fuera del entorno (también conocido como Server-Side Request Forgery). La aplicación no realiza una validación adecuada para bloquear los intentos de conectarse a recursos internos (incluido el host local). La vulnerabilidad ha sido parcheada en la versión `2.22.1` de Fides.
  • Vulnerabilidad en Fides (CVE-2023-46125)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en un entorno de ejecución y la aplicación de regulaciones de privacidad en código. La API del servidor web de Fides permite a los usuarios recuperar su configuración utilizando el endpoint `GET api/v1/config`. Los datos de configuración se filtran para suprimir la información de configuración más confidencial antes de devolverla al usuario, pero incluso los datos filtrados contienen información sobre los componentes internos y la infraestructura de backend, como diversas configuraciones, direcciones y puertos de servidores y nombre de usuario de la base de datos. Esta información es útil tanto para usuarios administrativos como para atacantes, por lo que no debe revelarse a usuarios con pocos privilegios. Esta vulnerabilidad permite a los usuarios de la interfaz de usuario de administración con roles inferiores al rol de propietario, por ejemplo, el rol de espectador, recuperar la información de configuración mediante la API. La vulnerabilidad ha sido parcheada en la versión `2.22.1` de Fides.
  • Vulnerabilidad en Fides (CVE-2023-46126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en entornos de ejecución, ayudando a hacer cumplir las regulaciones de privacidad en el código. La aplicación web de Fides permite a los usuarios editar los avisos de consentimiento y privacidad, como los banners de cookies. La vulnerabilidad permite manipular un payload en la URL de la política de privacidad que activa la ejecución de JavaScript cuando el aviso de privacidad es entregado por un sitio web integrado. El alcance del dominio del JavaScript ejecutado es el del sitio web integrado. La explotación está limitada a los usuarios de la interfaz de usuario de administrador con el rol de colaborador o superior. La vulnerabilidad ha sido parcheada en la versión `2.22.1` de Fides.
  • Vulnerabilidad en Nautobot (CVE-2023-46128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Nautobot es una plataforma de automatización de redes construida como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. En Nautobot 2.0.x, ciertos endpoints de la API REST, en combinación con el parámetro de consulta `? Depth=`, pueden exponer contraseñas de usuario con hash almacenadas en la base de datos a cualquier usuario autenticado con acceso a estos endpoints. Las contraseñas no están expuestas en texto plano. Esta vulnerabilidad ha sido parcheada en la versión 2.0.3.
  • Vulnerabilidad en rs-stellar-strkey de Rust (CVE-2023-46135)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    rs-stellar-strkey es una librería de Rust para codificar/decodificar Stellar Strkeys. Se produce una vulnerabilidad de pánico cuando se utiliza un payload especialmente manipulado. `inner_payload_len` no debe ser superior a 64. Esta vulnerabilidad se ha parcheado en la versión 0.0.8.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución de comandos a través de la función sub_ The 41DD80.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución de comandos a través de la función sub_41CC04.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46410)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución de comandos a través de la función sub_ The 416F60.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46411)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución de comandos a través de la función sub_415258.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46412)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución de comandos a través de la función sub_41D998.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución de comandos a través de la función sub_4155DC.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_41D494.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_41E588.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_The 41A414.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_415498.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_412688.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_415730.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_41590C.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_411D00.
  • CVE-2023-46422
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_411994.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_417094.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46424)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_422BD4.
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42488)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-22: Limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal")
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42489)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-732: Asignación de permisos incorrecta para recursos críticos
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42490)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-200: Exposición de información confidencial a un actor no autorizado
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42491)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-285: Autorización inadecuada
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42492)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-321: Uso de clave criptográfica codificada
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42493)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-256: Almacenamiento en texto plano de una contraseña
  • Vulnerabilidad en EisBaer Scada (CVE-2023-42494)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    EisBaer Scada - CWE-749: Método o función peligrosos expuestos
  • Vulnerabilidad en ClearPass OnGuard (CVE-2023-43506)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad en el agente de Linux ClearPass OnGuard podría permitir a usuarios malintencionados elevar sus privilegios de usuario a aquellos de una función superior. Un exploit exitoso permite a usuarios malintencionados ejecutar código arbitrario con privilegios de root en la instancia de Linux.
  • Vulnerabilidad en ClearPass Policy Manager (CVE-2023-43507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad en la interfaz de administración basada en web de ClearPass Policy Manager podría permitir que un atacante remoto autenticado realice ataques de inyección SQL contra la instancia de ClearPass Policy Manager. Un atacante podría aprovechar esta vulnerabilidad para obtener y modificar información confidencial en la base de datos subyacente, lo que podría comprometer por completo el clúster de ClearPass Policy Manager.
  • Vulnerabilidad en ClearPass Policy Manager (CVE-2023-43508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Las vulnerabilidades en la interfaz de administración basada en web de ClearPass Policy Manager permiten que un atacante con privilegios de solo lectura realice acciones que cambien el estado de la instancia de ClearPass Policy Manager. La explotación exitosa de estas vulnerabilidades permite a un atacante completar acciones de cambio del estado en la interfaz de administración basada en web que no deberían estar permitidas por su nivel actual de autorización en la plataforma.
  • Vulnerabilidad en ClearPass Policy Manager (CVE-2023-43509)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad en la interfaz de administración basada en web de ClearPass Policy Manager podría permitir que un atacante remoto no autenticado envíe notificaciones a ordenadores que ejecutan ClearPass OnGuard. Estas notificaciones pueden utilizarse para realizar phishing a los usuarios o engañarlos para que descarguen software malicioso.
  • Vulnerabilidad en ClearPass Policy Manager (CVE-2023-43510)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad en la interfaz de administración basada en web de ClearPass Policy Manager permite a usuarios remotos autenticados ejecutar comandos arbitrarios en el host subyacente. Un exploit exitoso podría permitir a un atacante ejecutar comandos arbitrarios como usuario sin privilegios en el sistema operativo subyacente, lo que podría comprometer parcialmente el sistema.
  • Vulnerabilidad en GeoServer (CVE-2023-43795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. La especificación del Servicio de procesamiento web (WPS) de OGC está diseñada para procesar información de cualquier servidor mediante solicitudes GET y POST. Esto presenta la oportunidad de falsificar solicitudes del lado del servidor. Esta vulnerabilidad ha sido parcheada en las versiones 2.22.5 y 2.23.2.
  • Vulnerabilidad en Dromara SaToken (CVE-2023-43961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Un problema en Dromara SaToken versión 1.3.50RC y anteriores al usar controladores dinámicos Spring, una solicitud especialmente manipulada puede provocar una omisión de autenticación.
  • Vulnerabilidad en RiteCMS 3.0 (CVE-2023-44767)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad de carga de archivos en RiteCMS 3.0 permite a un atacante local cargar un archivo SVG con contenido XSS.
  • Vulnerabilidad en Zenario CMS (CVE-2023-44769)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) en Zenario CMS v.9.4.59197 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para los alias de repuesto de Alias.
  • Vulnerabilidad en TechnoWich WP ULike – Most Advanced WordPress Marketing Toolkit (CVE-2023-45640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en TechnoWich WP ULike – Most Advanced WordPress Marketing Toolkit en versiones <= 4.6.8.