Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Oracle Java SE (CVE-2018-2825)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: Libraries). La versión compatible afectada es Java SE: 10. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Java SE. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 8.3 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2826)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: Libraries). La versión compatible afectada es Java SE: 10. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Java SE. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 8.3 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2790)
    Severidad: BAJA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: Security). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; Java SE Embedded: 8u161. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE y Java SE Embedded. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 3.1 (impactos en la integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2794)
    Severidad: BAJA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, y JRockit de Oracle Java SE (subcomponente: Security). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; y JRockit: R28.3.17. Esta vulnerabilidad difícilmente explotable permite que un atacante no autenticado con inicio de sesión en la infraestructura en la que se ejecutan Java SE y JRockit comprometan la seguridad de Java SE y JRockit. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE y JRockit, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Java SE y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 7.7 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2795)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: Security). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; Java SE Embedded: 8u161; JRockit: R28.3.17. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2796)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: Concurrency). Las versiones compatibles que se han visto afectadas son JavaSE: 7u171, 8u162 y 10; Java SE Embedded: 8u161; JRockit: R28.3.17. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2797)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JMX). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; Java SE Embedded: 8u161; JRockit: R28.3.17. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2798)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: AWT). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; Java SE Embedded: 8u161; JRockit: R28.3.17. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2799)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JAXP). Las versiones compatibles que se han visto afectadas son JavaSE: 7u171, 8u162 y 10; Java SE Embedded: 8u161; JRockit: R28.3.17. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle MySQL (CVE-2018-2811)
    Severidad: BAJA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: Install). Las versiones compatibles que se han visto afectadas son JavaSE: 8u162 y 10. Esta vulnerabilidad difícilmente explotable permite que un atacante no autenticado con inicio de sesión en la infraestructura en la que se ejecuta Java SE comprometa la seguridad de Java SE. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Java SE. Nota: aplica al proceso de instalación en el despliegue del cliente de Java. CVSS 3.0 Base Score 7.7 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2814)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: Hotspot). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; Java SE Embedded: 8u161. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE y Java SE Embedded. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE y Java SE Embedded, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 8.3 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Java SE (CVE-2018-2815)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: Serialization). Las versiones compatibles que se han visto afectadas son JavaSE: 6u181, 7u171, 8u162 y 10; Java SE Embedded: 8u161; JRockit: R28.3.17. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en el procesamiento de estructuras DSI en Netatalk en Synology DiskStation Manager (CVE-2021-31439)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2021
    Fecha de última actualización: 22/11/2023
    Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Synology DiskStation Manager. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe dentro del procesamiento de estructuras DSI en Netatalk. El problema es debido a una falta de validación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria. Un atacante puede explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12326
  • Vulnerabilidad en Lenovo (CVE-2023-4706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/11/2023
    Fecha de última actualización: 22/11/2023
    Se informó una vulnerabilidad de escalada de privilegios en dispositivos precargados de Lenovo implementados con Microsoft AutoPilot en una cuenta de usuario estándar debido a privilegios predeterminados incorrectos.
  • Vulnerabilidad en Lenovo LeCloud (CVE-2023-5079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/11/2023
    Fecha de última actualización: 22/11/2023
    La validación de entrada incorrecta de la aplicación Lenovo LeCloud permite a los atacantes acceder a componentes arbitrarios y descargas de archivos arbitrarios, lo que podría resultar en la divulgación de información.
  • Vulnerabilidad en Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows Drviers (CVE-2023-25071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 22/11/2023
    La desreferencia del puntero NULL en algunos Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows Drviers anteriores a la versión 31.0.101.4255 puede permitir que el usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en GPAC v2.3-DEV-rev566-g50c2ab06f-master (CVE-2023-48011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió que GPAC v2.3-DEV-rev566-g50c2ab06f-master contiene un heap-use-after-free a través de la función flush_ref_samples en /gpac/src/isomedia/movie_fragments.c.
  • Vulnerabilidad en GPAC v2.3-DEV-rev566-g50c2ab06f-master (CVE-2023-48013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió que GPAC v2.3-DEV-rev566-g50c2ab06f-master contiene un doble libre a través de la función gf_filterpacket_del en /gpac/src/filter_core/filter.c.
  • Vulnerabilidad en GPAC v2.3-DEV-rev566-g50c2ab06f-master (CVE-2023-48014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió que GPAC v2.3-DEV-rev566-g50c2ab06f-master contenía un desbordamiento de pila a través de la función hevc_parse_vps_extension en /media_tools/av_parsers.c.
  • Vulnerabilidad en WooCommerce para lawrenceowen, gcubero, acunnningham, fmahmood Star CloudPRNT (CVE-2023-47514)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento WooCommerce para lawrenceowen, gcubero, acunnningham, fmahmood Star CloudPRNT en versiones <=2.0.3.
  • Vulnerabilidad en SuperAGI v0.0.13 (CVE-2023-48055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió que SuperAGI v0.0.13 utiliza una clave codificada para operaciones de cifrado. Esta vulnerabilidad puede dar lugar a la divulgación de información y comunicaciones.
  • Vulnerabilidad en PyPinkSign v0.5.1 (CVE-2023-48056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    PyPinkSign v0.5.1 utiliza un IV no aleatorio o estático para el modo Cipher Block Chaining (CBC) en el cifrado AES. Esta vulnerabilidad puede dar lugar a la divulgación de información y comunicaciones.
  • Vulnerabilidad en SO WP Pinyin Slugs (CVE-2023-47511)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento SO WP Pinyin Slugs en versiones <=2.3.0.
  • Vulnerabilidad en nagayama_copabowl Line 13.6.1 (CVE-2023-48134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    nagayama_copabowl Line 13.6.1 es vulnerable a la exposición de información confidencial a un actor no autorizado.
  • Vulnerabilidad en Free5gc v.3.3.0 (CVE-2023-47025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    Un problema en Free5gc v.3.3.0 permite que un atacante local provoque una denegación de servicio a través del componente free5gc-compose.
  • Vulnerabilidad en Kiboko Labs Arigato Autoresponder and Newsletter (CVE-2023-47686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Kiboko Labs Arigato Autoresponder and Newsletteren versiones <=2.7.2.2.
  • Vulnerabilidad en VJInfotech Woo Custom y Sequential Order Number (CVE-2023-47687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 22/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento VJInfotech Woo Custom y Sequential Order Number en versiones <=2.6.0.
  • Vulnerabilidad en MISP (CVE-2023-48655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió un problema en MISP antes de la versión 2.4.176. app/Controller/Component/IndexFilterComponent.php no filtra correctamente los parámetros de consulta.
  • Vulnerabilidad en MISP (CVE-2023-48656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió un problema en MISP antes de la versión 2.4.176. app/Model/AppModel.php maneja mal las cláusulas de pedido.
  • Vulnerabilidad en MISP (CVE-2023-48657)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió un problema en MISP antes de la versión 2.4.176. app/Model/AppModel.php maneja mal los filtros.
  • Vulnerabilidad en MISP (CVE-2023-48658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió un problema en MISP antes de la versión 2.4.176. app/Model/AppModel.php carece de una función checkParam para caracteres alfanuméricos, guiones bajos, guiones, puntos y espacios.
  • Vulnerabilidad en MISP (CVE-2023-48659)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Se descubrió un problema en MISP antes de la versión 2.4.176. app/Controller/AppController.php maneja mal el análisis de parámetros.
  • Vulnerabilidad en Adobe Animate (CVE-2023-44325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 23.0.2 (y anteriores) de Adobe Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría dar como resultado una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría dar como resultado una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría dar como resultado una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría dar como resultado una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe After Effects (CVE-2023-47073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Adobe After Effects versión 24.0.2 (y anteriores) y 23.6 (y anteriores) se ven afectados por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe RoboHelp Server (CVE-2023-22268)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 11.4 y anteriores de Adobe RoboHelp Server se ven afectadas por una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("inyección SQL") que podría provocar la divulgación de información por parte de un atacante autenticado con pocos privilegios. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe RoboHelp Server (CVE-2023-22272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 11.4 y anteriores de Adobe RoboHelp Server se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar la divulgación de información por parte de un atacante no autenticado. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe RoboHelp Server (CVE-2023-22273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 11.4 y anteriores de Adobe RoboHelp Server se ven afectadas por una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") que podría provocar la ejecución remota de código por parte de un atacante autenticado por un administrador. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe RoboHelp Server (CVE-2023-22274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 11.4 y anteriores de Adobe RoboHelp Server se ven afectadas por una vulnerabilidad de restricción inadecuada de referencia de entidad externa XML ('XXE') que podría provocar la divulgación de información por parte de un atacante no autenticado. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe RoboHelp Server (CVE-2023-22275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 11.4 y anteriores de Adobe RoboHelp Server se ven afectadas por una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("inyección SQL") que podría provocar la divulgación de información por parte de un atacante no autenticado. La explotación de este problema no requiere la interacción del usuario.