Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en múltiples parámetros en HMS (CVE-2022-30011)
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 02/11/2023
    En HMS versión 1.0, cuando es solicitado el archivo appointment.php mediante POST, múltiples parámetros pueden conllevar a una vulnerabilidad de inyección SQL
  • Vulnerabilidad en Jenkins Pipeline: Supporting APIs Plugin (CVE-2022-43409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 01/11/2023
    Canalización de Jenkins: Supporting APIs Plugin versiones 838.va_3a_087b_4055b y anteriores no sanea o codifica adecuadamente las URLs de los hipervínculos que envían peticiones POST en los registros de construcción, lo que da lugar a una vulnerabilidad de scripting de sitio cruzado (XSS) almacenado explotable por atacantes capaces de crear Pipelines
  • Vulnerabilidad en Jenkins Pipeline: Input Step Plugin (CVE-2022-43407)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 01/11/2023
    Jenkins Pipeline: Input Step Plugin versiones 451.vf1a_a_4f405289 y anteriores, no restringe o sanea el ID opcionalmente especificado del paso "input", que es usado para las URLs que procesan las interacciones del usuario para el paso 'input' dado (proceder o abortar) y no está correctamente codificado, permitiendo a atacantes capaces de configurar Pipelines para que Jenkins construya URLs a partir de IDs de pasos 'input' que podrían omitir la protección CSRF de cualquier URL de destino en Jenkins cuando se interactúa con el paso 'input'
  • Vulnerabilidad en Jenkins Pipeline: Stage View Plugin (CVE-2022-43408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 01/11/2023
    Pipeline de Jenkins: Stage View Plugin versiones 2.26 y anteriores, no codifica correctamente el ID de los pasos "input" cuando es usado para generar URLs para proceder o abortar construcciones de Pipeline, lo que permite a atacantes capaces de configurar Pipelines para especificar IDs de pasos de "input" que resulten en URLs que puedan omitir la protección de tipo CSRF de cualquier URL de destino en Jenkins
  • Vulnerabilidad en Kernel de Linux (CVE-2023-35788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/06/2023
    Fecha de última actualización: 02/11/2023
    Se descubrió un problema en fl_set_geneve_opt en net/sched/cls_flower.c en el kernel de Linux antes de 6.3.7. Permite una escritura fuera de los límites en el código flower classifier a través de paquetes TCA_FLOWER_KEY_ENC_OPTS_GENEVE. Esto puede resultar en denegación de servicio o escalada de privilegios.
  • Vulnerabilidad en AMD (CVE-2023-20588)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 02/11/2023
    Un error de división por cero en algunos procesadores AMD puede potencialmente devolver datos especulativos que resulten en una pérdida de confidencialidad.
  • Vulnerabilidad en NASA Open MCT (CVE-2023-45282)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2023
    Fecha de última actualización: 02/11/2023
    En NASA Open MCT (también conocido como openmct) anterior a 3.1.0, la contaminación del prototipo puede ocurrir mediante una acción de importación.
  • Vulnerabilidad en BIG-IP (CVE-2023-43746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 02/11/2023
    Cuando se ejecuta en modo Appliance, un usuario autenticado al que se le haya asignado la función de Administrator puede evitar las restricciones del modo Appliance, utilizando el monitor externo BIG-IP en un sistema BIG-IP. Un exploit exitoso puede permitir al atacante cruzar un límite de seguridad. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
  • Vulnerabilidad en Samba (CVE-2023-5568)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 01/11/2023
    Se descubrió una falla de desbordamiento de búfer basada en montón en Samba. Podría permitir que un atacante remoto y autenticado aproveche esta vulnerabilidad para provocar una denegación de servicio.