Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Expat (CVE-2009-3560)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2009
    Fecha de última actualización: 01/11/2023
    La función big2_toUt8 en lib/xmltok.c en libexpat de Expat v2.0.1, como el usado en el módulo XML-Twig para Perl, permite a los atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) mediante un documento XML con secuencias UTF-8 malformadas que disparan un desbordamiento de lectura de búfer, relacionado con la función doProlog en lib/xmlparse.c, siendo una vulnerabilidad diferente a CVE-2009-2625 y CVE-2009-3720.
  • Vulnerabilidad en Jenkins NS-ND Integration Performance Publisher Plugin (CVE-2022-41228)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 01/11/2023
    Una falta de comprobación de permisos en Jenkins NS-ND Integration Performance Publisher Plugin versiones 4.8.0.129 y anteriores, permite a atacantes con permisos Overall/Read conectarse a un servidor web especificado por el atacante usando credenciales especificadas por el atacante
  • Vulnerabilidad en Jenkins NS-ND Integration Performance Publisher Plugin (CVE-2022-41227)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad de falsificación de tipo cross-site request forgery (CSRF) en Jenkins NS-ND Integration Performance Publisher Plugin versiones 4.8.0.129 y anteriores, permite a atacantes conectarse a un servidor web especificado por el atacante usando credenciales especificadas por el mismo
  • Vulnerabilidad en el analizador XML en Jenkins Compuware Common Configuration Plugin (CVE-2022-41226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 01/11/2023
    Jenkins Compuware Common Configuration Plugin versiones 1.0.14 y anteriores, no configura su analizador XML para evitar ataques de tipo XML external entity (XXE)
  • Vulnerabilidad en Jenkins Anchore Container Image Scanner Plugin (CVE-2022-41225)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 01/11/2023
    Jenkins Anchore Container Image Scanner Plugin versiones 1.0.24 y anteriores, no escapa del contenido proporcionado por la API del motor Anchore, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado, explotable por atacantes capaces de controlar las respuestas de la API por el motor Anchore
  • Vulnerabilidad en el componente l:helpIcon UI en Jenkins (CVE-2022-41224)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 01/11/2023
    Jenkins versiones 2.367 hasta 2.369 (ambas inclusive) no escapa a la información sobre herramientas del componente l:helpIcon UI usado para algunos iconos de ayuda en la interfaz web de Jenkins, lo que da lugar a una vulnerabilidad de tipo cross-site scripting (XSS) almacenado que puede ser explotada por atacantes capaces de controlar la información sobre herramientas de este componente
  • Vulnerabilidad en SourceCodester Life Insurance Management System (CVE-2023-3693)
    Severidad: ALTA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 01/11/2023
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Life Insurance Management System v1.0. Esta vulnerabilidad afecta a código desconocido del archivo "login.php". La manipulación del argumento "username" conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-234244.
  • Vulnerabilidad en Discourse (CVE-2023-45147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 01/11/2023
    Discourse es una plataforma comunitaria de código abierto. En las versiones afectadas, cualquier usuario puede crear un tema y agregar campos personalizados arbitrarios a un tema. La gravedad de esta vulnerabilidad depende de los complementos instalados y de cómo los complementos utilizan los campos personalizados de temas. Para una instalación predeterminada de Discourse con los complementos predeterminados, esta vulnerabilidad no tiene ningún impacto. El problema se solucionó en la última versión de Discourse. Se recomienda a los usuarios que actualicen a la versión 3.1.1 si están en la rama estable o 3.2.0.beta2 si están en la rama beta. Los usuarios que no puedan actualizar deben deshabilitar los complementos que accedan a los campos personalizados del tema.
  • Vulnerabilidad en iTermSessionLauncher.m en iTerm2 (CVE-2023-46321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 01/11/2023
    iTermSessionLauncher.m en iTerm2 anterior a 3.5.0beta12 no sanitiza las rutas en las URL de la página de manual x. Pueden tener metacaracteres de shell para una línea de comando /usr/bin/man.
  • Vulnerabilidad en iTermSessionLauncher.m en iTerm2 (CVE-2023-46322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 01/11/2023
    iTermSessionLauncher.m en iTerm2 anterior a 3.5.0beta12 no sanitiza los nombres de host ssh en las URL. El carácter inicial del nombre de host puede no ser alfanumérico. Los demás caracteres del nombre de host pueden estar fuera del conjunto de caracteres alfanuméricos, guiones y puntos.
  • Vulnerabilidad en Viessmann Vitogate 300 (CVE-2023-5702)
    Severidad: BAJA
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 01/11/2023
    Una vulnerabilidad fue encontrada en Viessmann Vitogate 300 hasta la versión 2.1.3.0 y clasificada como problemática. Una función desconocida del archivo /cgi-bin/ es afectada por esta vulnerabilidad. La manipulación conduce a una solicitud directa. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-243140. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en CX-Designer (CVE-2023-43624)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 01/11/2023
    CX-Designer Ver.3.740 y anteriores (incluido en CX-One CXONE-AL[][]D-V4) contiene una restricción inadecuada de la vulnerabilidad de referencia de entidad externa XML (XXE). Si un usuario abre un archivo de proyecto especialmente manipulado creado por un atacante, se puede revelar información confidencial en el sistema de archivos donde está instalado CX-Designer.
  • Vulnerabilidad en HTTP/2 Apache (CVE-2023-43622)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 01/11/2023
    Un atacante, al abrir una conexión HTTP/2 con un tamaño de ventana inicial de 0, pudo bloquear el manejo de esa conexión indefinidamente en el servidor HTTP Apache. Esto podría usarse para agotar los recursos de los trabajadores en el servidor, similar al conocido patrón de ataque "slow loris". Esto se solucionó en la versión 2.4.58, de modo que dicha conexión finalice correctamente después del tiempo de espera de conexión configurado. Este problema afecta al servidor HTTP Apache: desde 2.4.55 hasta 2.4.57. Se recomienda a los usuarios actualizar a la versión 2.4.58, que soluciona el problema.
  • Vulnerabilidad en HTTP/2 (CVE-2023-45802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 01/11/2023
    Cuando un cliente restablecía una secuencia HTTP/2 (trama RST), había una ventana de tiempo en la que los recursos de memoria de la solicitud no se recuperaban inmediatamente. En cambio, la desasignación se aplazó hasta el cierre de la conexión. Un cliente podría enviar nuevas solicitudes y reinicios, manteniendo la conexión ocupada y abierta y provocando que la huella de memoria siga creciendo. Al cerrar la conexión, se recuperaron todos los recursos, pero el proceso podría quedarse sin memoria antes de eso. El periodista descubrió esto durante la prueba de CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) con su propio cliente de prueba. Durante el uso "normal" de HTTP/2, la probabilidad de encontrar este error es muy baja. La memoria guardada no se notará antes de que la conexión se cierre o se agote el tiempo de espera. Se recomienda a los usuarios actualizar a la versión 2.4.58, que soluciona el problema.
  • Vulnerabilidad en XYDAC Ultimate Taxonomy Manager (CVE-2023-45837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento XYDAC Ultimate Taxonomy Manager en versiones <= 2.0.
  • Vulnerabilidad en dom4.j org.dom4.io.SAXReader (CVE-2023-45960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    ** EN DISPUTA ** Un problema en dom4.j org.dom4.io.SAXReader v.2.1.4 y anteriores permite a un atacante remoto obtener información confidencial a través de la función setFeature. NOTA: el proveedor y el reportero original indican que esto no es una vulnerabilidad porque setFeature solo establece características que "pueden ser seguras en un caso e inseguras en otro".
  • Vulnerabilidad en SeaCMS v.12.9 (CVE-2023-46010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Un problema en SeaCMS v.12.9 permite a un atacante ejecutar comandos arbitrarios a través del componente admin_safe.php.
  • Vulnerabilidad en XQueue GmbH Maileon para WordPress (CVE-2023-46068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento XQueue GmbH Maileon para WordPress en versiones <= 2.16.0.
  • Vulnerabilidad en Osmansorkar Ajax Archive Calendar (CVE-2023-46069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Osmansorkar Ajax Archive Calendar en versiones <= 2.6.7.
  • Vulnerabilidad en ClickDatos Protección de Datos RGPD (CVE-2023-46071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento ClickDatos Protección de Datos RGPD en versiones <= 3.1.0.
  • Vulnerabilidad en RabbitMQ (CVE-2023-46118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    RabbitMQ es un corredor de transmisión y mensajería multiprotocolo. La API HTTP no aplicaba un límite de cuerpo de solicitud HTTP, lo que la hacía vulnerable a ataques de denegación de servicio (DoS) con mensajes muy grandes. Un usuario autenticado con credenciales suficientes puede publicar mensajes muy grandes a través de la API HTTP y hacer que el nodo de destino finalice mediante un mecanismo similar al "eliminador de memoria insuficiente". Esta vulnerabilidad ha sido parcheada en las versiones 3.11.24 y 3.12.7.
  • Vulnerabilidad en Parse Server (CVE-2023-46119)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Parse Server es un backend de código abierto que se puede implementar en cualquier infraestructura que pueda ejecutar Node.js. Parse Server falla al cargar un archivo sin extensión. Esta vulnerabilidad ha sido parcheada en las versiones 5.5.6 y 6.3.1.
  • Vulnerabilidad en RabbitMQ (CVE-2023-46120)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    La librería cliente Java RabbitMQ permite que las aplicaciones basadas en Java y JVM se conecten e interactúen con los nodos RabbitMQ. `maxBodyLebgth` no se usó al recibir objetos de mensaje. Los atacantes podrían enviar un mensaje muy grande provocando un desbordamiento de la memoria y desencadenando un error OOM. Los usuarios de RabbitMQ pueden sufrir ataques DoS del cliente Java RabbitMQ que, en última instancia, agotarán la memoria del consumidor. Esta vulnerabilidad fue parcheada en la versión 5.18.0.
  • Vulnerabilidad en Werkzeug (CVE-2023-46136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Werkzeug es una librería completa de aplicaciones web WSGI. Si se carga un archivo que comienza con CR o LF y luego va seguido de megabytes de datos sin estos caracteres: todos estos bytes se agregan fragmento a fragmento en una matriz de bytes interna y la búsqueda de los límites se realiza en un búfer en crecimiento. Esto permite a un atacante provocar una denegación de servicio enviando datos multiparte manipulados a un endpoint que los analizará. La cantidad de tiempo de CPU necesaria puede impedir que los procesos de trabajo manejen solicitudes legítimas. Esta vulnerabilidad ha sido parcheada en la versión 3.0.1.
  • Vulnerabilidad en WP Military WP Radio (CVE-2023-46150)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento WP Military WP Radio en versiones <= 3.1.9.
  • Vulnerabilidad en AWESOME TOGI Product Category Tree (CVE-2023-46151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento AWESOME TOGI Product Category Tree en versiones <= 2.5.
  • Vulnerabilidad en Posts Bulk Editor y Manager Professional de WordPress (CVE-2023-46152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en realmag777 WOLF: complemento Posts Bulk Editor y Manager Professional de WordPress en versiones <= 1.0.7.1.
  • Vulnerabilidad en IBM WebSphere Application Server Liberty (CVE-2023-46158)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    IBM WebSphere Application Server Liberty 23.0.0.9 a 23.0.0.10 podría proporcionar una seguridad más débil de lo esperado debido a un manejo inadecuado de la caducidad de recursos. ID de IBM X-Force: 268775.
  • Vulnerabilidad en Simple Calendar de Google Calendar (CVE-2023-46189)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Simple Calendar de Google Calendar en versiones <= 3.2.5.
  • Vulnerabilidad en Novo-media Novo-Map de Google Maps (CVE-2023-46190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Novo-media Novo-Map: sus publicaciones de WP en el complemento personalizado de Google Maps en versiones <= 1.1.2.
  • Vulnerabilidad en Niels van Renselaar Open Graph Metabox (CVE-2023-46191)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Niels van Renselaar Open Graph Metabox en versiones <= 1.4.4.
  • Vulnerabilidad en Internet Marketing Ninjas Internal Link Building (CVE-2023-46193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Internet Marketing Ninjas Internal Link Building en versiones <= 1.2.3.
  • Vulnerabilidad en Scientech It Solution Appointment Calendar (CVE-2023-46198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Scientech It Solution Appointment Calendar en versiones <= 2.9.6.
  • Vulnerabilidad en Jeff Sherk Auto Login New User After Registration (CVE-2023-46202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jeff Sherk Auto Login New User After Registration en versiones <= 1.9.6.
  • Vulnerabilidad en Muller Digital Inc. Duplicate Theme (CVE-2023-46204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Muller Digital Inc. Duplicate Theme en versiones <= 0.1.6.
  • Vulnerabilidad en buc Traceroute (CVE-2023-46316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    En buc Traceroute 2.0.12 a 2.1.2 anterior a 2.1.3, los scripts contenedores no analizan correctamente las líneas de comando.
  • Vulnerabilidad en MyPrestaModules para PrestaShop (CVE-2023-46346)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    En el módulo "Product Catalog (CSV, Excel, XML) Export PRO" (exportar productos) en versiones hasta 4.1.1 de MyPrestaModules para PrestaShop, un invitado puede descargar información personal sin restricciones realizando un ataque de path traversal. Debido a la falta de control de permisos y a la falta de control en la construcción del nombre de la ruta, un invitado puede realizar un path traversal para ver todos los archivos en el sistema de información.
  • Vulnerabilidad en NDK Design para PrestaShop (CVE-2023-46347)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    En el módulo "Step by Step products Pack" (ndk_steppingpack) versión 1.5.6 y anteriores de NDK Design para PrestaShop, un invitado puede realizar inyección SQL. El método `NdkSpack::getPacks()` tiene llamadas SQL sensibles que pueden ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL.
  • Vulnerabilidad en Snegurka para PrestaShop (CVE-2023-46358)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    En el módulo "Referral and Affiliation Program" (referralbyphone) versión 3.5.1 y anteriores de Snegurka para PrestaShop, un invitado puede realizar una inyección SQL. El método `ReferralByPhoneDefaultModuleFrontController::ajaxProcessCartRuleValidate` tiene llamadas SQL sensibles que pueden ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL.
  • Vulnerabilidad en Tenda W18E (CVE-2023-46369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Tenda W18E V16.01.0.8(1576) contiene una vulnerabilidad de desbordamiento de pila a través del parámetro portMirrorMirroredPorts en la función formSetNetCheckTools.
  • Vulnerabilidad en Tenda W18E (CVE-2023-46370)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Tenda W18E V16.01.0.8(1576) tiene una vulnerabilidad de inyección de comandos a través del parámetro hostName en la función formSetNetCheckTools.
  • Vulnerabilidad en TP-Link TL-WDR7660 (CVE-2023-46371)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El dispositivo TP-Link TL-WDR7660 2.0.30 tiene una vulnerabilidad de desbordamiento de pila a través de la función UpgradeInfoJsonToBin.
  • Vulnerabilidad en TP-Link TL-WDR7660 (CVE-2023-46373)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    TP-Link TL-WDR7660 2.0.30 tiene una vulnerabilidad de desbordamiento de pila a través de la función deviceInfoJsonToBincauses.
  • Vulnerabilidad en Mercury A15 (CVE-2023-46518)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que Mercury A15 V1.0 20230818_1.0.3 contiene una vulnerabilidad de ejecución de comandos a través del componente cloudDeviceTokenSuccCB.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46540)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formNtp.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46543)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formWlSiteSurvey.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46544)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formWirelessTbl.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46545)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formWsc.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formStats.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46547)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formSysLog.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46548)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formWlanRedirect.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46549)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formSetLg.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46550)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formMapDelDevice.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46551)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formReflashClientTbl.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formMultiAP.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formParentControl.
  • Vulnerabilidad en Jenkins (CVE-2023-46650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento Jenkins GitHub 1.37.3 y versiones anteriores no escapa a la URL del proyecto GitHub en la página de compilación cuando muestra cambios, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) que pueden explotar los atacantes con permiso de elemento/configuración.
  • Vulnerabilidad en Jenkins (CVE-2023-46651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento Jenkins Warnings 10.5.0 y versiones anteriores no establece el contexto apropiado para la búsqueda de credenciales, lo que permite a los atacantes con permiso Elemento/Configurar acceder y capturar credenciales a las que no tienen derecho. Esta solución se ha actualizado a 10.4.1.
  • Vulnerabilidad en Jenkins (CVE-2023-46652)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Una verificación de permiso faltante en el complemento Jenkins lambdatest-automation 1.20.9 y versiones anteriores permite a atacantes con permiso general/lectura enumerar los ID de las credenciales LAMBDATEST almacenadas en Jenkins.
  • Vulnerabilidad en Jenkins (CVE-2023-46653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento Jenkins lambdatest-automation 1.20.10 y versiones anteriores registran el token de acceso a las credenciales LAMBDATEST en el nivel INFO, lo que podría provocar su exposición.
  • Vulnerabilidad en Jenkins (CVE-2023-46654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Jenkins CloudBees CD Plugin 1.1.32 y versiones anteriores siguen enlaces simbólicos a ubicaciones fuera del directorio esperado durante el proceso de limpieza del paso posterior a la compilación 'CloudBees CD - Publish Artifact', lo que permite a los atacantes configurar trabajos para eliminar archivos arbitrarios en Jenkins controlador del sistema de archivos.
  • Vulnerabilidad en Jenkins (CVE-2023-46655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Jenkins CloudBees CD Plugin 1.1.32 y versiones anteriores siguen enlaces simbólicos a ubicaciones fuera del directorio desde el cual se publican los artefactos durante el paso posterior a la compilación 'CloudBees CD - Publish Artifact', lo que permite a los atacantes configurar trabajos para publicar archivos arbitrarios desde Jenkins del controlador sistema de archivos al servidor de CD CloudBees previamente configurado.
  • Vulnerabilidad en Jenkins (CVE-2023-46656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento Jenkins Multibranch Scan Webhook Trigger 1.0.9 y versiones anteriores utiliza una función de comparación de tiempo no constante al comprobar si el token de webhook proporcionado y el esperado son iguales, lo que potencialmente permite a los atacantes utilizar métodos estadísticos para obtener un token de webhook válido.
  • Vulnerabilidad en Jenkins (CVE-2023-46657)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento Jenkins Gogs 1.0.15 y versiones anteriores utiliza una función de comparación de tiempo no constante al verificar si el token de webhook proporcionado y el esperado son iguales, lo que potencialmente permite a los atacantes usar métodos estadísticos para obtener un token de webhook válido.
  • Vulnerabilidad en Jenkins (CVE-2023-46658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Jenkins MSTeams Webhook Trigger Plugin 0.1.1 y versiones anteriores utilizan una función de comparación de tiempo no constante al comprobar si el token de webhook proporcionado y el esperado son iguales, lo que potencialmente permite a los atacantes utilizar métodos estadísticos para obtener un token de webhook válido.
  • Vulnerabilidad en Jenkins (CVE-2023-46659)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Jenkins Edgewall Trac Plugin 1.13 y versiones anteriores no escapan de la URL del sitio web de Trac en la página de compilación, lo que genera una vulnerabilidad de cross-site scripting (XSS) almacenada que pueden explotar los atacantes con permiso Item/Configure.
  • Vulnerabilidad en Jenkins (CVE-2023-46660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Jenkins Zanata Plugin 0.6 y versiones anteriores utilizan una función de comparación de tiempo no constante al comprobar si los hashes del token de webhook proporcionado y esperado son iguales, lo que potencialmente permite a los atacantes utilizar métodos estadísticos para obtener un token de webhook válido.
  • Vulnerabilidad en Red Hat (CVE-2023-4692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se encontró una falla de escritura fuera de los límites en el controlador del sistema de archivos NTFS de grub2. Este problema puede permitir que un atacante presente una imagen del sistema de archivos NTFS especialmente manipulada, lo que provoca la corrupción de los metadatos del montón de grub. En algunas circunstancias, el ataque también puede dañar los metadatos del montón del firmware UEFI. Como resultado, se puede lograr la ejecución de código arbitrario y eludir la protección de arranque seguro.
  • Vulnerabilidad en Red Hat (CVE-2023-4693)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se encontró una falla de lectura fuera de los límites en el controlador del sistema de archivos NTFS de grub2. Este problema puede permitir que un atacante físicamente presente presente una imagen del sistema de archivos NTFS especialmente manipulada para leer ubicaciones de memoria arbitrarias. Un ataque exitoso permite que se filtren datos confidenciales almacenados en caché en la memoria o valores de variables EFI, lo que presenta un alto riesgo de confidencialidad.
  • Vulnerabilidad en BSK PDF Manager para WordPress (CVE-2023-5110)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento BSK PDF Manager para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'bsk-pdfm-category-dropdown' en versiones hasta la 3.4.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Font Awesome para WordPress (CVE-2023-5127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento WP Font Awesome para WordPress es vulnerable a Cross-Site Scripting almacenado a través de shortcodes en versiones hasta la 1.7.9 incluida debido a una sanitización de entrada insuficiente y a que la salida se escapa en el atributo "icon" proporcionado por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP EXtra para WordPress (CVE-2023-5311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    El complemento WP EXtra para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función de registro() en versiones hasta la 6.2 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, modifiquen el contenido de los archivos .htaccess ubicados en el directorio raíz de un sitio o en las carpetas /wp-content y /wp-includes y logren la ejecución remota de código.
  • Vulnerabilidad en Google Chrome (CVE-2023-5472)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Use after free en perfiles de Google Chrome anteriores a 118.0.5993.117 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: Alta)
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Era posible que el usuario activara o descartara ciertas indicaciones y cuadros de diálogo del navegador debido a una insuficiente activación del delay. Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox (CVE-2023-5722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Mediante solicitudes iterativas, un atacante pudo conocer el tamaño de una respuesta opaque, así como el contenido de un encabezado Vary proporcionado por el servidor. Esta vulnerabilidad afecta a Firefox < 119.
  • Vulnerabilidad en Firefox (CVE-2023-5723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Un atacante con acceso temporal a un script de un sitio podría haber configurado una cookie que contenía caracteres no válidos utilizando `document.cookie`, lo que podría haber provocado errores desconocidos. Esta vulnerabilidad afecta a Firefox < 119.
  • Vulnerabilidad en Firefox (CVE-2023-5729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Un sitio web malicioso puede ingresar al modo de pantalla completa y al mismo tiempo activar un mensaje de WebAuthn. Esto podría haber oscurecido la notificación en pantalla completa y podría haberse aprovechado en un ataque de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 119.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Errores de seguridad de la memoria presentes en Firefox 118, Firefox ESR 115.3 y Thunderbird 115.3. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox (CVE-2023-5731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Errores de seguridad de la memoria presentes en Firefox 118. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 119.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Un atacante podría haber creado un enlace malicioso utilizando caracteres bidireccionales para falsificar la ubicación en la barra de direcciones cuando se visita. Esta vulnerabilidad afecta a Firefox < 117, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox (CVE-2023-5758)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Al abrir una página en modo lector, la URL de redireccionamiento podría haber provocado que se ejecutara un script controlado por el atacante en un ataque reflejado de Cross-Site Scripting (XSS). Esta vulnerabilidad afecta a Firefox para iOS < 119.
  • Vulnerabilidad en Peter Keung Peter’s Custom Anti-Spam (CVE-2023-45759)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Peter Keung Peter’s Custom Anti-Spam en versiones <= 3.2.2.