Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en URL cpu_profile de Ray (CVE-2023-6019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    Existe una inyección de comando en el parámetro URL cpu_profile de Ray que permite a los atacantes ejecutar comandos del sistema operativo en el sistema que ejecuta el panel de control de Ray de forma remota sin autenticación.
  • Vulnerabilidad en LFI de Ray (CVE-2023-6021)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    LFI en el endpoint de la API de registro de Ray permite a los atacantes leer cualquier archivo en el servidor sin autenticación.
  • Vulnerabilidad en CSRF (CVE-2023-6022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    Un atacante puede robar secretos y potencialmente obtener la ejecución remota de código a través de CSRF utilizando la API Prefect.
  • Vulnerabilidad en H2O (CVE-2023-6038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    Un atacante puede leer cualquier archivo en el servidor que aloja el panel de H2O sin ninguna autenticación.
  • Vulnerabilidad en Splunk Enterprise (CVE-2023-46213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    En las versiones de Splunk Enterprise inferiores a 9.0.7 y 9.1.2, el escape ineficaz en la función "Mostrar sintaxis resaltada" puede resultar en la ejecución de código no autorizado en el navegador web de un usuario.
  • Vulnerabilidad en Splunk Enterprise (CVE-2023-46214)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    En las versiones de Splunk Enterprise inferiores a 9.0.7 y 9.1.2, Splunk Enterprise no sanitiza de forma segura las transformaciones de lenguaje de hojas de estilo extensibles (XSLT) que proporcionan los usuarios. Esto significa que un atacante puede cargar XSLT malicioso, lo que puede provocar la ejecución remota de código en la instancia de Splunk Enterprise.
  • Vulnerabilidad en MLflow (CVE-2023-6014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    Un atacante puede crear arbitrariamente una cuenta en MLflow sin pasar por ningún requisito de autenticación.
  • Vulnerabilidad en LFI de Ray (CVE-2023-6020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 24/11/2023
    LFI en el directorio /static/ de Ray permite a los atacantes leer cualquier archivo en el servidor sin autenticación.
  • Vulnerabilidad en Paid Memberships Pro para WordPress (CVE-2023-6187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 24/11/2023
    El complemento Paid Memberships Pro para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación de tipo de archivo insuficiente en la función 'pmpro_paypalexpress_session_vars_for_user_fields' en versiones hasta la 2.12.3 incluida. Esto hace posible que atacantes autenticados con privilegios de suscriptor o superiores carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Esto se puede aprovechar si se establece 2Checkout (en desuso desde la versión 2.6) o PayPal Express como método de pago y se agrega un campo de usuario personalizado que solo es visible en el perfil y no visible al finalizar la compra según su configuración.
  • Vulnerabilidad en CIccCLUT::Interp2d (CVE-2023-48736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 24/11/2023
    En International Color Consortium DemoIccMAX 3e7948b, CIccCLUT::Interp2d en IccTagLut.cpp en libSampleICC.a tiene una lectura fuera de los límites.