Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en craft_members Line 13.6.1 (CVE-2023-47366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en craft_members Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en platinum clinic Line 13.6.1 (CVE-2023-47367)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en platinum clinic Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en best_training_member Line 13.6.1 (CVE-2023-47369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en best_training_member Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas.
  • Vulnerabilidad en taketorinoyu Line 13.6.1 (CVE-2023-47368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en taketorinoyu Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en bluetrick Line 13.6.1 (CVE-2023-47370)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en bluetrick Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en UPDATESALON C-LOUNGE Line 13.6.1 (CVE-2023-47372)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en UPDATESALON C-LOUNGE Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en DRAGON FAMILY Line 13.6.1 (CVE-2023-47373)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 20/11/2023
    La fuga del token de acceso al canal en DRAGON FAMILY Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en Piccolo (CVE-2023-47128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/11/2023
    Fecha de última actualización: 20/11/2023
    Piccolo es un generador de consultas y mapeo relacional de objetos que admite asyncio. Antes de la versión 1.1.1, el manejo de "savepoints" de transacciones con nombre en todas las implementaciones de bases de datos es vulnerable a la inyección SQL a través de cadenas f. Si bien la probabilidad de que un desarrollador final exponga un parámetro de "name" de "savepoints" a un usuario es muy poco probable, no sería algo inaudito. Si un usuario malintencionado pudiera abusar de esta funcionalidad, tendría esencialmente acceso directo a la base de datos y la capacidad de modificar los datos al nivel de permisos asociados con el usuario de la base de datos. Una lista no exhaustiva de acciones posibles según los permisos de la base de datos es: Leer todos los datos almacenados en la base de datos, incluidos los nombres de usuario y los hashes de contraseñas; insertar datos arbitrarios en la base de datos, incluida la modificación de registros existentes; y obtener un shell en el servidor subyacente. La versión 1.1.1 soluciona este problema.
  • Vulnerabilidad en OpenTelemetry-Go Contrib (CVE-2023-47108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/11/2023
    Fecha de última actualización: 20/11/2023
    OpenTelemetry-Go Contrib es una colección de paquetes de terceros para OpenTelemetry-Go. Antes de la versión 0.46.0, grpc Unary Server Interceptor agrega etiquetas `net.peer.sock.addr` y `net.peer.sock.port` que tienen cardinalidad independiente. Conduce al posible agotamiento de la memoria del servidor cuando se envían muchas solicitudes maliciosas. Un atacante puede inundar fácilmente la dirección y el puerto del par para solicitudes. La versión 0.46.0 contiene una solución para este problema. Como workaround para dejar de verse afectado, se puede utilizar una vista que elimine los atributos. La otra posibilidad es deshabilitar la instrumentación de métricas de grpc pasando la opción `otelgrpc.WithMeterProvider` con `noop.NewMeterProvider`.
  • Vulnerabilidad en Apache Airflow (CVE-2023-42781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/11/2023
    Fecha de última actualización: 20/11/2023
    Apache Airflow, versiones anteriores a la 2.7.3, tiene una vulnerabilidad que permite a un usuario autorizado que tiene acceso para leer solo DAG específicos, leer información sobre instancias de tareas en otros DAG. Este es un problema diferente al CVE-2023-42663, pero conduce a un resultado similar. Se recomienda a los usuarios de Apache Airflow que actualicen a la versión 2.7.3 o posterior para mitigar el riesgo asociado con esta vulnerabilidad.
  • Vulnerabilidad en Apache Airflow (CVE-2023-47037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/11/2023
    Fecha de última actualización: 20/11/2023
    No pudimos aplicar CVE-2023-40611 en 2.7.1 y esta vulnerabilidad se marcó como solucionada en ese momento. Apache Airflow, versiones anteriores a 2.7.3, se ve afectada por una vulnerabilidad que permite a los usuarios autenticados y autorizados para ver DAG modificar algunos valores de detalles de ejecución de DAG al enviar notas. Esto podría hacer que alteren detalles como los parámetros de configuración, la fecha de inicio, etc. Los usuarios deben actualizar a la versión 2.7.3 o posterior, que ha eliminado la vulnerabilidad.
  • Vulnerabilidad en Click Studios Passwordstate (CVE-2023-47801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    Se descubrió un problema en Click Studios Passwordstate antes de 9811. Los usuarios existentes (administradores de seguridad) podían usar System Wide API Key para leer o eliminar registros de contraseñas privadas cuando se usaban específicamente con el endpoint de la API PasswordHistory. También es posible utilizar Copy/Move Password Record API Key para Copy/Move registros de contraseña privados.
  • Vulnerabilidad en Maiwei Safety Production Control Platform 4.1 (CVE-2023-6100)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad fue encontrada en Maiwei Safety Production Control Platform 4.1 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /api/DataDictionary/GetItemList. La manipulación conduce a la divulgación de información. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-245062 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Maiwei Safety Production Control Platform 4.1 (CVE-2023-6101)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad fue encontrada en Maiwei Safety Production Control Platform 4.1 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /TC/V2.7/ha.html del componente Intelligent Monitoring. La manipulación conduce a la divulgación de información. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-245063. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Maiwei Safety Production Control Platform 4.1 (CVE-2023-6102)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad fue encontrada en Maiwei Safety Production Control Platform 4.1 y clasificada como problemática. Una función desconocida del archivo /Content/Plugins/uploader/FileChoose.html?fileUrl=/Upload/File/Pics/&parent es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-245064. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Label Studio (CVE-2023-47117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    Label Studio es una herramienta de etiquetado de datos de código abierto. En todas las versiones actuales de Label Studio anteriores a la 1.9.2post0, la aplicación permite a los usuarios configurar filtros de forma insegura para tareas de filtrado. Un atacante puede construir una cadena de filtros para filtrar tareas basadas en campos confidenciales para todas las cuentas de usuario en la plataforma explotando el Object Relational Mapper (ORM) de Django. Dado que los resultados de la consulta pueden ser manipulados por el filtro ORM, un atacante puede filtrar estos campos confidenciales carácter por carácter. Además, Label Studio tenía una clave secreta codificada que un atacante puede usar para falsificar un token de sesión de cualquier usuario explotando esta vulnerabilidad de fuga de ORM para filtrar hashes de contraseñas de cuentas. Esta vulnerabilidad se solucionó en el commit `f931d9d129` que se incluye en la versión 1.9.2post0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en PX4 autopilot (CVE-2023-47625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    PX4 autopilot, es una solución de control de vuelo para drones. En las versiones afectadas existe una vulnerabilidad de desbordamiento del búfer global en la función CrsfParser_TryParseCrsfPacket en /src/drivers/rc/crsf_rc/CrsfParser.cpp:298 debido a una verificación de tamaño no válido. Un usuario malintencionado puede crear un paquete RC de forma remota y ese paquete ingresa al dispositivo donde lee _rcs_buf. Se activará la vulnerabilidad de desbordamiento del búfer global y el dron puede comportarse inesperadamente. Este problema se solucionó en la versión 1.14.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en free5gc (CVE-2023-47346)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de desbordamiento del búfer en free5gc 3.3.0, UPF 1.2.0 y SMF 1.2.0 permite a atacantes provocar una denegación de servicio mediante mensajes PFCP manipulados.
  • Vulnerabilidad en DataHub (CVE-2023-47629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    DataHub es una plataforma de metadatos de código abierto. En las versiones afectadas, el registro a través de un enlace de invitación no restringe adecuadamente que los usuarios se registren como cuentas privilegiadas. Si un usuario recibe un enlace de registro de correo electrónico, potencialmente puede crear una cuenta de administrador dadas ciertas condiciones previas. Si se eliminó el usuario predeterminado del centro de datos, entonces el usuario puede registrarse para obtener una cuenta que aproveche las políticas predeterminadas que otorgan privilegios de administrador al usuario del centro de datos. Todas las instancias de DataHub anteriores al parche que eliminaron al usuario de DataHub, pero no las políticas predeterminadas que se aplican a ese usuario, se ven afectadas. Se recomienda a los usuarios que actualicen a la versión 0.12.1, que soluciona el problema. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en PaperCut NG (CVE-2023-6006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de PaperCut NG. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del proceso pc-pdl-to-image. El proceso carga un ejecutable desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM.
  • Vulnerabilidad en YOP Poll para WordPress (CVE-2023-6109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    El complemento YOP Poll para WordPress es vulnerable a una condición de ejecución en todas las versiones hasta la 6.5.26 incluida. Esto se debe a restricciones inadecuadas en la función add(). Esto hace posible que atacantes no autenticados coloquen múltiples votos en una sola encuesta, incluso cuando la encuesta está configurada para un voto por persona.
  • Vulnerabilidad en Abbott ID NOW (CVE-2023-47262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    En Abbott ID NOW anterior a 7.1, la configuración se puede modificar mediante acceso físico a un puerto serie interno.
  • Vulnerabilidad en WP Wham Product Visibility by Country for WooCommerce (CVE-2023-47660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento WP Wham Product Visibility by Country for WooCommerce en versiones <= 1.4.9.
  • Vulnerabilidad en CesiumJS v1.111 (CVE-2023-48094)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad de cross-site scripting (XSS) en CesiumJS v1.111 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de la víctima enviando un payload diseñado a /container_files/public_html/doc/index.html.
  • Vulnerabilidad en FortiMail (CVE-2023-36633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad de autorización inadecuada [CWE-285] en el correo web FortiMail versión 7.2.0 a 7.2.2 y anteriores a 7.0.5 permite a un atacante autenticado ver y modificar el título de las carpetas de la libreta de direcciones de otros usuarios a través de solicitudes HTTP o HTTP manipuladas.
  • Vulnerabilidad en DHCP Server Service (CVE-2023-36392)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de denegación de servicio de DHCP Server Service.
  • Vulnerabilidad en  Windows User Interface Application Core (CVE-2023-36393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Windows User Interface Application Core.
  • Vulnerabilidad en  Windows Search Service (CVE-2023-36394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Windows Search Service.
  • Vulnerabilidad en  Windows Deployment Services (CVE-2023-36395)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de denegación de servicio de Windows Deployment Services.
  • Vulnerabilidad en Windows Compressed Folder (CVE-2023-36396)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Windows Compressed Folder.
  • Vulnerabilidad en Microsoft Protected Extensible Authentication Protocol (CVE-2023-36028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Microsoft Protected Extensible Authentication Protocol (PEAP).
  • Vulnerabilidad en Visual Studio (CVE-2023-36042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de denegación de servicio de Visual Studio.
  • Vulnerabilidad en Open Management Infrastructure (CVE-2023-36043)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de divulgación de información en Open Management Infrastructure.
  • Vulnerabilidad en Microsoft Office (CVE-2023-36045)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de gráficos de Microsoft Office.
  • Vulnerabilidad en Windows Authentication (CVE-2023-36046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de denegación de servicio de Windows Authentication.
  • Vulnerabilidad en Windows Authentication (CVE-2023-36047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Windows Authentication.
  • Vulnerabilidad en Microsoft Exchange Server (CVE-2023-36050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server.
  • Vulnerabilidad en Azure (CVE-2023-36052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de divulgación de información del comando REST de la CLI de Azure.
  • Vulnerabilidad en FortiADC (CVE-2023-26205)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad de control de acceso inadecuado [CWE-284] en la función de automatización FortiADC 7.1.0 a 7.1.2, 7.0 todas las versiones, 6.2 todas las versiones, 6.1 todas las versiones puede permitir que un atacante autenticado con pocos privilegios escale sus privilegios a super_admin a través de una configuración manipulada del script CLI de automatización de fabric.
  • Vulnerabilidad en FortiOS (CVE-2023-28002)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una vulnerabilidad de validación inadecuada del valor de verificación de integridad [CWE-354] en FortiOS 7.2.0 a 7.2.3, 7.0.0 a 7.0.12, 6.4 todas las versiones, 6.2 todas las versiones, 6.0 todas las versiones y FortiProxy 7.2 todas las versiones, 7.0 todas versiones, 2.0 todas las versiones. Las máquinas virtuales pueden permitir que un atacante local con privilegios de administrador inicie una imagen maliciosa en el dispositivo y omita la verificación de integridad del sistema de archivos vigente.
  • Vulnerabilidad en Fortinet FortiClient (CVE-2023-33304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Un uso de vulnerabilidad de credenciales codificadas en Fortinet FortiClient Windows 7.0.0 - 7.0.9 y 7.2.0 - 7.2.1 permite a un atacante omitir las protecciones del sistema mediante el uso de credenciales estáticas.
  • Vulnerabilidad en Fortinet FortiWLM (CVE-2023-34991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una neutralización inadecuada de elementos especiales utilizados en un comando sql ("inyección sql") en Fortinet FortiWLM versión 8.6.0 a 8.6.5 y 8.5.0 a 8.5.4 y 8.4.0 a 8.4.2 y 8.3.0 a 8.3 .2 y 8.2.2 permiten a un atacante ejecutar código o comandos no autorizados a través de una solicitud http manipuladas.
  • Vulnerabilidad en EyouCms v1.6.2 (CVE-2023-41597)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 20/11/2023
    Se descubrió que EyouCms v1.6.2 contiene una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada a través del componente /admin/twitter.php?active_t.
  • Vulnerabilidad en Pre-School Enrollment (CVE-2023-47445)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 20/11/2023
    Pre-School Enrollment versión 1.0 es vulnerable a la inyección SQL a través del parámetro de nombre de usuario en la página preschool/admin/.
  • Vulnerabilidad en Pre-School Enrollment (CVE-2023-47446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 20/11/2023
    Pre-School Enrollment versión 1.0 es vulnerable a Cross Site Scripting (XSS) en la página profile.php a través del parámetro de nombre completo.
  • Vulnerabilidad en Dell ELab-Navigator (CVE-2023-44296)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Dell ELab-Navigator, versión 3.1.9, contiene una vulnerabilidad de credencial codificada. Un atacante local podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a datos confidenciales. La explotación exitosa puede resultar en el compromiso de la información confidencial del usuario.
  • Vulnerabilidad en Dell Repository Manager (CVE-2023-44282)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Dell Repository Manager en versiones 3.4.3 y anteriores, contiene una vulnerabilidad de control de acceso inadecuado en su módulo de instalación. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a obtener privilegios aumentados.
  • Vulnerabilidad en Dell Repository Manager (CVE-2023-44292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Dell Repository Manager en versiones 3.4.3 y anteriores, contiene una vulnerabilidad de control de acceso inadecuado en su módulo de instalación. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a obtener privilegios aumentados.
  • Vulnerabilidad en Adobe Photoshop (CVE-2023-44330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Las versiones 24.7.1 (y anteriores) y 25.0 (y anteriores) de Adobe Photoshop se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría dar como resultado una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Photoshop (CVE-2023-44331)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Las versiones 24.7.1 (y anteriores) y 25.0 (y anteriores) de Adobe Photoshop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Photoshop (CVE-2023-44332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Las versiones 24.7.1 (y anteriores) y 25.0 (y anteriores) de Adobe Photoshop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Photoshop (CVE-2023-44333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 20/11/2023
    Las versiones 24.7.1 (y anteriores) y 25.0 (y anteriores) de Adobe Photoshop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.