Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Microsoft SQL Server (CVE-2023-47800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/11/2023
    Fecha de última actualización: 23/11/2023
    Natus NeuroWorks y SleepWorks anteriores a 8.4 GMA3 utilizan una contraseña predeterminada de xltek para la cuenta sa del servicio Microsoft SQL Server, lo que permite a un actor de amenazas realizar ejecución remota de código, exfiltración de datos u otras acciones nefastas como manipulación de datos o destrucción/interrupción de servicios MSSQL.
  • Vulnerabilidad en aiohttp (CVE-2023-47627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 22/11/2023
    aiohttp es un framework cliente/servidor HTTP asíncrono para asyncio y Python. El analizador HTTP en AIOHTTP tiene numerosos problemas con el análisis de encabezados, lo que podría provocar contrabando de solicitudes. Este analizador solo se usa cuando AIOHTTP_NO_EXTENSIONS está habilitado (o no se usa una rueda prediseñada). Estos errores se solucionaron en el commit`d5c12ba89` que se incluyó en la versión 3.8.6. Se recomienda a los usuarios que actualicen. No se conocen workarounds para estos problemas.
  • Vulnerabilidad en aiohttp (CVE-2023-47641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 22/11/2023
    aiohttp es un framework cliente/servidor HTTP asíncrono para asyncio y Python. Las versiones afectadas de aiohttp tienen una vulnerabilidad de seguridad relacionada con la interpretación inconsistente del protocolo http. HTTP/1.1 es un protocolo persistente, si los valores de encabezado Content-Length (CL) y Transfer-Encoding (TE) están presentes, puede llevar a una interpretación incorrecta de dos entidades que analizan HTTP y podemos envenenar otros sockets con esta interpretación incorrecta. Una posible Proof-of-Concept (POC) sería una configuración con un proxy inverso (frontend) que acepte encabezados CL y TE y aiohttp como backend. Como aiohttp analiza cualquier cosa con fragmentos, podemos pasar un fragmento123 como TE, la entidad de interfaz ignorará este encabezado y analizará la longitud del contenido. El impacto de esta vulnerabilidad es que es posible eludir cualquier regla de proxy, envenenando los sockets de otros usuarios, como pasar encabezados de autenticación. Además, si está presente un redireccionamiento abierto, un atacante podría combinarlo para redirigir a usuarios aleatorios a otro sitio web y registrar la solicitud. Esta vulnerabilidad se solucionó en la versión 3.8.0 de aiohttp. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Elastic (CVE-2023-46672)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Elastic identificó un problema por el cual se registra información confidencial en los registros de Logstash en circunstancias específicas. Los requisitos previos para la manifestación de este problema son: * Logstash está configurado para iniciar sesión en formato JSON https://www.elastic.co/guide/en/logstash/current/running-logstash-command-line.html, que no es el formato de registro predeterminado. * Los datos confidenciales se almacenan en el almacén de claves de Logstash y se hace referencia a ellos como una variable en la configuración de Logstash.
  • Vulnerabilidad en FileUtil.extract() (CVE-2023-5245)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    FileUtil.extract() enumera todas las entradas del archivo zip y extrae cada archivo sin validar si las rutas de los archivos en el archivo están fuera del directorio deseado. Al crear una instancia de TensorflowModel usando el formato save_model y un modelo de tensorflow exportado, la función apply() invoca la implementación vulnerable de FileUtil.extract(). La creación arbitraria de archivos puede conducir directamente a la ejecución del código
  • Vulnerabilidad en Eclipse OpenJ9 (CVE-2023-5676)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    En Eclipse OpenJ9 anterior a la versión 0.41.0, la JVM puede verse forzada a un bloqueo de ocupación infinita en un bloqueo de giro o una falla de segmentación si se recibe una señal de apagado (SIGTERM, SIGINT o SIGHUP) antes de que la JVM haya terminado de inicializarse.
  • Vulnerabilidad en Quarkus (CVE-2023-5720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Se encontró una falla en Quarkus, donde no sanitiza adecuadamente los artefactos creados con el complemento Gradle, lo que permite que permanezca cierta información del sistema de compilación. Esta falla permite a un atacante acceder a información potencialmente confidencial desde el sistema de compilación dentro de la aplicación.
  • Vulnerabilidad en TinyMCE (CVE-2023-48219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    TinyMCE es un editor de texto enriquecido de código abierto. Se descubrió una vulnerabilidad de Cross-Site Scripting (mXSS) de Mutación en la funcionalidad principal de deshacer/rehacer de TinyMCE y en otras API y complementos. Los nodos de texto dentro de padres específicos no tienen escape durante la serialización de acuerdo con el estándar HTML. Si dichos nodos de texto contienen un carácter especial reservado como marcador interno, se pueden combinar con otros patrones HTML para formar fragmentos maliciosos. Estos fragmentos pasan la capa de sanitización inicial cuando el contenido se analiza en el cuerpo del editor, pero pueden activar XSS cuando el marcador interno especial se elimina del contenido y se vuelve a analizar. Su vulnerabilidad ha sido parcheada en las versiones 6.7.3 y 5.10.9 de TinyMCE. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en SanDisk Security Installer (CVE-2023-22818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Se abordaron vulnerabilidades de Multiple DLL Search Order Hijack en SanDisk Security Installer para Windows que podrían permitir a atacantes con acceso local ejecutar código arbitrario ejecutando el instalador en la misma carpeta que la DLL maliciosa. Esto puede llevar a la ejecución de código arbitrario con los privilegios de la aplicación vulnerable u obtener un cierto nivel de persistencia en el host comprometido.
  • Vulnerabilidad en Gotham (CVE-2023-30954)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    El servicio del servidor de aplicaciones de vídeo de Gotham contenía una condición de ejecución que provocaría que no aplicara ciertas ACL a nuevos vídeos si el sistema fuente aún no se había inicializado.
  • Vulnerabilidad en Pimcore Admin Classic para Pimcore (CVE-2023-47636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    El paquete Pimcore Admin Classic proporciona una interfaz de usuario de backend para Pimcore. Las vulnerabilidades de Full Path Disclosure (FPD) permiten al atacante ver la ruta al archivo/raíz web. Por ejemplo: /home/omg/htdocs/file/. Ciertas vulnerabilidades, como el uso de la consulta load_file() (dentro de una inyección SQL) para ver el origen de la página, requieren que el atacante tenga la ruta completa al archivo que desea ver. En el caso de pimcore, la función fopen() aquí no tiene un controlador de error cuando el archivo no existe en el servidor, por lo que la respuesta del servidor genera la ruta completa "fopen(/var/www/html/var/tmp/export-{uniqe id}.csv)". Este problema se solucionó en el commit `10d178ef771` que se incluyó en la versión 1.2.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Pimcore (CVE-2023-47637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Pimcore es una Plataforma de Gestión de Experiencias y Datos de Código Abierto. En las versiones afectadas, el endpoint `/admin/object/grid-proxy` llama a `getFilterCondition()` en los campos de las clases que se van a filtrar, pasa información de la solicitud y luego ejecuta el SQL devuelto. Una implementación de `getFilterCondition()` está en `Multiselect`, que no normaliza/escapa/valida el valor pasado. Cualquier usuario de backend con permisos muy básicos puede ejecutar declaraciones SQL arbitrarias y así alterar cualquier dato o escalar sus privilegios al menos al nivel de administrador. Esta vulnerabilidad se ha solucionado en la versión 11.1.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Fides (CVE-2023-48224)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 22/11/2023
    Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en un entorno de ejecución y la aplicación de regulaciones de privacidad en código. El Privacy Center de Fides permite a los usuarios interesados enviar solicitudes de privacidad y consentimiento a los usuarios responsables del tratamiento de datos de la aplicación web de Fides. Las solicitudes de privacidad permiten a los interesados presentar una solicitud para acceder a todos los datos personales en poder del controlador de datos, o eliminarlos o borrarlos. La solicitud de consentimiento permite a los usuarios interesados modificar sus preferencias de privacidad sobre cómo el controlador de datos utiliza sus datos personales, p. Venta de datos y consentimiento para compartir y optar por no participar. Si `subject_identity_verification_required` en la sección `[ejecución]` de `fides.toml` o la var env `FIDES__EXECUTION__SUBJECT_IDENTITY_VERIFICATION_REQUIRED` está configurada en `True` en el backend del servidor web de Fides, los interesados reciben un código de un solo uso a su dirección de correo electrónico o el número de teléfono, según la configuración de mensajería, y el código de un solo uso deben ser ingresados en Privacy Center UI, por el interesado antes de enviar la solicitud de privacidad o consentimiento. Se identificó que los valores de código de un solo uso para estas solicitudes fueron generadas por el módulo "aleatorio" de Python, un generador de números pseudoaleatorios (PNRG) criptográficamente débil. Si un atacante genera varios cientos de códigos únicos consecutivos, esta vulnerabilidad le permite predecir todos los valores futuros de códigos únicos durante la vida útil del proceso backend de Python. No hay ningún impacto en la seguridad en las solicitudes de acceso a datos ya que el paquete de descarga de datos personales no se comparte en el Privacy Center en sí. Sin embargo, esta vulnerabilidad permite a un atacante (i) enviar una solicitud de borrado de datos verificada, lo que resulta en la eliminación de datos para el usuario objetivo y (ii) enviar una solicitud de consentimiento verificada, modificando las preferencias de privacidad de un usuario. La vulnerabilidad ha sido parcheada en la versión `2.24.0` de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Adobe ColdFusion (CVE-2023-44355)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 22/11/2023
    Las versiones 2023.5 (y anteriores) y 2021.11 (y anteriores) de Adobe ColdFusion se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar una omisión de la función de seguridad. Un atacante no autenticado podría aprovechar esta vulnerabilidad para afectar una característica de integridad menor. La explotación de este problema requiere la interacción del usuario.
  • Vulnerabilidad en OpenCRX (CVE-2023-40809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Activity Search Criteria-Activity Number.
  • Vulnerabilidad en OpenCRX (CVE-2023-40810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Product Name Field.
  • Vulnerabilidad en OpenCRX (CVE-2023-40812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Accounts Group Name Field.
  • Vulnerabilidad en OpenCRX (CVE-2023-40813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Activity Saved Search Creation.
  • Vulnerabilidad en OpenCRX (CVE-2023-40814)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Accounts Name Field.
  • Vulnerabilidad en OpenCRX (CVE-2023-40815)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Category Creation Name Field.
  • Vulnerabilidad en OpenCRX (CVE-2023-40816)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Activity Milestone Name Field.
  • Vulnerabilidad en OpenCRX (CVE-2023-40817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 22/11/2023
    OpenCRX versión 5.2.0 es vulnerable a la inyección de HTML a través de Product Configuration Name Field.