Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en XFS de grub (CVE-2023-4949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/11/2023
    Fecha de última actualización: 20/11/2023
    Un atacante con acceso local a un sistema (ya sea a través de un disco o una unidad externa) puede presentar una partición XFS modificada a grub-legacy de tal manera que aproveche una corrupción de memoria en la implementación del sistema de archivos XFS de grub.
  • Vulnerabilidad en SAP Business One versión 10.0 (CVE-2023-31403)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La instalación de SAP Business One versión 10.0, no realiza comprobaciones de autenticación y autorización adecuadas para la carpeta compartida SMB. Como resultado, cualquier usuario malintencionado puede leer y escribir en la carpeta compartida de SMB. Además, los archivos de la carpeta se pueden ejecutar o utilizar en el proceso de instalación, lo que genera un impacto considerable en la confidencialidad, la integridad y la disponibilidad.
  • Vulnerabilidad en SAP NetWeaver Application Server ABAP (CVE-2023-41366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Bajo ciertas condiciones SAP NetWeaver Application Server ABAP - versiones KERNEL 722, KERNEL 7.53, KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.54, KERNEL 7.91, KERNEL 7.92, KERNEL 7.93, KERNEL 7.94, KERNEL64UC 7.22, KERNEL64UC 7.22EXT, KERNEL64UC 7.53, KERNEL64NUC 7.22, KERNEL64NUC 7.22EXT, permite que un atacante no autenticado acceda a datos no deseados debido a la falta de restricciones aplicadas, lo que puede generar un bajo impacto en la confidencialidad y ningún impacto en la integridad y disponibilidad de la aplicación.
  • Vulnerabilidad en NetWeaver AS Java Logon versión 7.50 (CVE-2023-42480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    El atacante no autenticado en la aplicación NetWeaver AS Java Logon versión 7.50 puede forzar la funcionalidad de inicio de sesión para identificar los ID de usuario legítimos. Esto tendrá un impacto en la confidencialidad, pero no hay ningún otro impacto en la integridad o disponibilidad.
  • Vulnerabilidad en Microsoft (CVE-2023-36423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código del servicio de registro remoto de Microsoft.
  • Vulnerabilidad en Windows (CVE-2023-36424)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36425)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código del sistema de archivos distribuido (DFS) de Windows.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36427)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Windows Hyper-V.
  • Vulnerabilidad en Microsoft (CVE-2023-36428)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de divulgación de información del servicio del subsistema de la autoridad de seguridad local de Microsoft.
  • Vulnerabilidad en Microsoft Exchange Server (CVE-2023-36439)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server
  • Vulnerabilidad en Fortinet FortiSIEM (CVE-2023-36553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiSIEM versión 5.4.0 y 5.3.0 a 5.3.3 y 5.2.5 a 5.2.8 y 5.2.1 a 5.2.2 y 5.1.0 a 5.1.3 y 5.0.0 a 5.0.1 y 4.10.0 y 4.9.0 y 4.7.2 permiten a un atacante ejecutar código o comandos no autorizados a través de solicitudes API manipuladas.
  • Vulnerabilidad en ASP.NET (CVE-2023-36560)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de omisión de característica de seguridad de ASP.NET.
  • Vulnerabilidad en Fortinet FortiProxy (CVE-2023-36641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Un error de truncamiento numérico en Fortinet FortiProxy versión 7.2.0 a 7.2.4, FortiProxy versión 7.0.0 a 7.0.10, FortiProxy 2.0 todas las versiones, FortiProxy 1.2 todas las versiones, FortiProxy 1.1, todas las versiones, FortiProxy 1.0 todas las versiones, FortiOS versión 7.4 .0, FortiOS versión 7.2.0 a 7.2.5, FortiOS versión 7.0.0 a 7.0.12, FortiOS 6.4 todas las versiones, FortiOS 6.2 todas las versiones, FortiOS 6.0 todas las versiones permiten al atacante denegar el servicio a través de solicitudes HTTP específicamente manipuladas.
  • Vulnerabilidad en Windows (CVE-2023-36705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios del instalador de Windows.
  • Vulnerabilidad en Microsoft Speech Application Programming Interface (SAPI) (CVE-2023-36719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Microsoft Speech Application Programming Interface (SAPI).
  • Vulnerabilidad en Microsoft Host Integration Server (CVE-2023-38151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Microsoft Host Integration Server 2020.
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2023-38177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server.
  • Vulnerabilidad en Windows (CVE-2023-36397)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Pragmatic General Multicast (PGM) de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36398)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de divulgación de información de Windows NTFS.
  • Vulnerabilidad en Windows (CVE-2023-36399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios en el almacenamiento de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36400)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de derivación de clave HMAC de Windows.
  • Vulnerabilidad en Microsoft (CVE-2023-36401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código del servicio de registro remoto de Microsoft.
  • Vulnerabilidad en Microsoft WDAC OLE DB (CVE-2023-36402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server.
  • Vulnerabilidad en Windows (CVE-2023-36403)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios del kernel de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de divulgación de información del kernel de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios del kernel de Windows.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36406)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de divulgación de información de Windows Hyper-V.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36407)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Windows Hyper-V.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Windows Hyper-V.
  • Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36410)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en Microsoft Dynamics 365 (local).
  • Vulnerabilidad en Microsoft Office (CVE-2023-36413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de omisión de la característica de seguridad de Microsoft Office.
  • Vulnerabilidad en Windows Defender (CVE-2023-36422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de Microsoft Windows Defender.
  • Vulnerabilidad en Windows (CVE-2023-36017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos de Windows.
  • Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de suplantación de ventas de Microsoft Dynamics 365.
  • Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36031)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting en Microsoft Dynamics 365 (local).
  • Vulnerabilidad en Windows DWM (CVE-2023-36033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios de la biblioteca principal de Windows DWM.
  • Vulnerabilidad en Microsoft Exchange Server (CVE-2023-36035)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server.
  • Vulnerabilidad en Windows Cloud (CVE-2023-36036)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de elevación de privilegios del controlador del minifiltro de archivos en Windows Cloud.
  • Vulnerabilidad en Microsoft Excel (CVE-2023-36037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de omisión de la función de seguridad de Microsoft Excel.
  • Vulnerabilidad en Microsoft Exchange Server (CVE-2023-36039)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server.
  • Vulnerabilidad en Microsoft Excel (CVE-2023-36041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de ejecución remota de código de Microsoft Excel.
  • Vulnerabilidad en  Microsoft Dynamics 365 (CVE-2023-36016)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting en Microsoft Dynamics 365 (local).
  • Vulnerabilidad en Intel(R) Server Board (CVE-2023-34431)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La validación de entrada incorrecta en Intel(R) Server Board BIOS firmware puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Uniwill Service Driver para Intel(R) NUC M15 Laptop Kits (CVE-2023-32278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Path Transversal en Intel(R) NUC Uniwill Service Driver para Intel(R) NUC M15 Laptop Kits - LAPRC510 & LAPRC710 Uniwill Service Driver: el software de instalación anterior a la versión 1.0.1.7 para Intel(R) NUC Software Studio puede permitir que un usuario autenticado potencialmente permitir la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Kits & Mini PCs - NUC8i7HVK & NUC8HNK USB Type C (CVE-2023-32655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Path Transversal en algunos software de instalación del controlador Intel(R) NUC Kits & Mini PCs - NUC8i7HVK & NUC8HNK USB Type C de suministro de energía antes de la versión 1.0.10.3 para Windows puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Kits (CVE-2023-32658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La ruta de búsqueda sin comillas en Intel(R) NUC Kits NUC7i3DN, NUC7i5DN, NUC7i7DN software de herramienta de actualización de firmware HDMI anteriores a la versión 1.79.1.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Kit (CVE-2023-32660)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La ruta de búsqueda no controlada en algún software de instalación de la herramienta de actualización de firmware Intel(R) NUC Kit NUC6i7KYK Thunderbolt(TM) 3 anterior a la versión 46 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Kits (CVE-2023-32661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La autenticación incorrecta en Intel(R) NUC Kits NUC7PJYH y NUC7CJYH Realtek* SD Card Reader Driver software de instalación anteriores a la versión 10.0.19041.29098 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC 12 Pro Kits y Mini PC y Intel(R) HID Event Filter Driver (CVE-2023-33874)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Ruta de búsqueda no controlada en Intel(R) NUC 12 Pro Kits y Mini PC, el software de instalación NUC12WS Intel(R) HID Event Filter Driver anterior a la versión 2.2.2.1 para Windows puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC P14E Laptop Element Audio Install Package (CVE-2023-33878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Path transversal en algunos software Intel(R) NUC P14E Laptop Element Audio Install Package anteriores a la versión 156 para Windows puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Kit NUC11PH USB (CVE-2023-28377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La autenticación incorrecta en algunos software de instalación firmware Intel(R) NUC Kit NUC11PH USB anteriores a la versión 1.1 para Windows puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-28397)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Un control de acceso inadecuado en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que una autenticación permita potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-28723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La exposición de información confidencial a un actor no autorizado en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que un usuario autenticado potencialmente habilite la divulgación de información a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-28737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La inicialización incorrecta en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Fortinet FortiADC y FortiDDoS-F (CVE-2023-25603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una política permisiva entre dominios con vulnerabilidad de dominios que no son de confianza en Fortinet FortiADC 7.1.0 - 7.1.1, FortiDDoS-F 6.3.0 - 6.3.4 y 6.4.0 - 6.4.1 permite a un atacante no autorizado realizar acciones privilegiadas y recuperar información confidencial a través de solicitudes web manipuladas.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-25949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    El consumo incontrolado de recursos en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-26589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Use after free en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que un usuario autenticado pueda habilitar la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-22305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    El desbordamiento de enteros en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2023-22310)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La condición de ejecución en Intel(R) Aptio* V UEFI Firmware Integrator Tools puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) Server System M70KLP Family (CVE-2022-24379)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La validación de entrada incorrecta en Intel(R) Server System M70KLP Family BIOS firmware anteriores a la versión 01.04.0029 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Kits (CVE-2022-27229)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Path transversal en Intel(R) NUC Kits NUC7i3DN, NUC7i5DN, NUC7i7DN Software de herramienta de actualización de firmware HDMI anteriores a la versión 1.79.1.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Server Board (CVE-2022-29262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Las restricciones inadecuadas del búfer en Intel(R) Server Board BIOS firmware pueden permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Server Board y Intel(R) Server System (CVE-2022-33945)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La validación de entrada incorrecta en Intel(R) Server Board y Intel(R) Server System BIOS firmware puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2022-36374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    El control de acceso inadecuado en Intel(R) Aptio* V UEFI Firmware Integrator Tools anteriores a la versión iDmi Windows 5.27.03.0003 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Aptio* V UEFI Firmware Integrator Tools (CVE-2022-36396)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    El control de acceso inadecuado en Intel(R) Aptio* V UEFI Firmware Integrator Tools anteriores a la versión iDmiEdit-Linux-5.27.06.0017 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Fortinet FortiClient (CVE-2022-40681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Una autorización incorrecta en Fortinet FortiClient (Windows) 7.0.0 - 7.0.7, 6.4.0 - 6.4.9, 6.2.0 - 6.2.9 y 6.0.0 - 6.0.10 permite a un atacante provocar denegación de servicio mediante envío una solicitud manipulada para una canalización con nombre específico.
  • Vulnerabilidad en Yii (CVE-2023-47130)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Yii es un framework web PHP de código abierto. yiisoft/yii antes de la versión 1.1.29 son vulnerables a Remote Code Execution (RCE) si la aplicación llama a `unserialize()` ante una entrada arbitraria del usuario. Un atacante puede aprovechar esta vulnerabilidad para comprometer el sistema host. Se ha desarrollado una solución para la versión 1.1.29. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Atarim Visual Website Collaboration, Feedback & Project Management (CVE-2023-47544)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS)Almacenada No Autenticada en Atarim Visual Website Collaboration, Feedback & Project Management en el complemento de Atarim en versiones <= 3.12.
  • Vulnerabilidad en Fatcat Apps Forms for Mailchimp by Optin Cat (CVE-2023-47545)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) autenticada (con permisos de editor o superiores) almacenada en Fatcat Apps Forms for Mailchimp by Optin Cat en el complemento Grow Your MailChimp List en versiones <= 2.5.4.
  • Vulnerabilidad en Walter Pinem OneClick Chat to Order (CVE-2023-47546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Walter Pinem OneClick Chat to Order en versiones <= 1.0.4.2.
  • Vulnerabilidad en WPFactory Products, Order & Customers Export for WooCommerce (CVE-2023-47547)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento WPFactory Products, Order & Customers Export for WooCommerce en versiones <= 2.0.7.
  • Vulnerabilidad en 302 response page in spider-themes EazyDocs (CVE-2023-47549)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento 302 response page in spider-themes EazyDocs en versiones <= 2.3.3.
  • Vulnerabilidad en Tenda AX1803 (CVE-2022-45781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    La vulnerabilidad de desbordamiento de búfer en Tenda AX1803 v1.0.0.1_2994 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través de /goform/SetOnlineDevName.
  • Vulnerabilidad en ASP.NET Core (CVE-2023-36038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de denegación de servicio de ASP.NET Core
  • Vulnerabilidad en Code-Projects Blood Bank 1.0 (CVE-2023-46022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de inyección SQL en delete.php en Code-Projects Blood Bank 1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro 'bid'.
  • Vulnerabilidad en Inventory Management v.1.0 (CVE-2023-46582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de inyección SQL en Inventory Management v.1.0 permite a un atacante local ejecutar comandos SQL arbitrarios a través del parámetro id en el componente deleteProduct.php.
  • Vulnerabilidad en Michael Uno (miunosoft) Responsive Column Widgets (CVE-2023-47520)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Michael Uno (miunosoft) Responsive Column Widgets en versiones <= 1.2.7.
  • Vulnerabilidad en Photo Feed (CVE-2023-47522)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Photo Feed en versiones <= 2.2.1.
  • Vulnerabilidad en CodeBard (CVE-2023-47524)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada (requiere PHP 8.x) en CodeBard Patron Button y Widgets de CodeBard para el complemento Patreon en versiones <= 2.1.9.
  • Vulnerabilidad en Sajjad Hossain Sagor WP Edit Username (CVE-2023-47528)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Sajjad Hossain Sagor WP Edit Username en versiones <= 1.0.5.
  • Vulnerabilidad en Themeum WP Crowdfunding (CVE-2023-47532)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 20/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Themeum WP Crowdfunding en versiones <= 2.1.6.