Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Intel DCM (CVE-2023-31273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 25/11/2023
    La falla del mecanismo de protección en algunos software Intel DCM anteriores a la versión 5.2 puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso a la red.
  • Vulnerabilidad en Intel(R) NUC Watchdog Timer (CVE-2022-33898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 25/11/2023
    Los permisos heredados inseguros en algunos software de instalación de Intel(R) NUC Watchdog Timer anteriores a la versión 2.0.21.0 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel Battery Life Diagnostic Tool (CVE-2022-38786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 25/11/2023
    Un control de acceso inadecuado en algunos software Intel Battery Life Diagnostic Tool anterior a la versión 2.2.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel In-Band Manageability (CVE-2022-41689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 25/11/2023
    Un control de acceso inadecuado en algunos software Intel In-Band Manageability anteriores a la versión 3.0.14 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) NUC Pro Software Suite (CVE-2022-41700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 25/11/2023
    Los permisos heredados inseguros en algunos software de instalación de Intel(R) NUC Pro Software Suite anteriores a la versión 2.0.0.9 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en OpenNMS Meridian y Horizon (CVE-2023-40314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/11/2023
    Cross-Site Scripting (XSS) en bootstrap.jsp en múltiples versiones de OpenNMS Meridian y Horizon permiten que un atacante acceda a información confidencial de la sesión. La solución es actualizar a Horizon 32.0.5 o posterior y Meridian 2023.1.9 o posterior. Las instrucciones de instalación de Meridian y Horizon indican que están diseñadas para su instalación dentro de las redes privadas de una organización y no se debe acceder a ellas directamente desde Internet. OpenNMS agradece a Moshe Apelbaum por informar este problema.
  • Vulnerabilidad en Rundeck (CVE-2023-47112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/11/2023
    Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. En las versiones afectadas, el acceso a dos URL utilizadas en los productos Rundeck Open Source y Process Automation podría permitir a los usuarios autenticados acceder a la ruta URL, que proporciona una lista de nombres de trabajos y grupos para cualquier proyecto, sin las comprobaciones de autorización necesarias. La salida de estos endpoints solo expone el nombre de los grupos de trabajos y los trabajos contenidos dentro del proyecto especificado. La salida es de sólo lectura y el acceso no permite cambios en la información. Esta vulnerabilidad ha sido parcheada en la versión 4.17.3. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden bloquear el acceso a las dos URL utilizadas en los productos Rundeck Open Source o Process Automation a nivel de balanceador de carga.
  • Vulnerabilidad en Zulip (CVE-2023-47642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/11/2023
    Zulip es una herramienta de colaboración en equipo de código abierto. El equipo de desarrollo de Zulip descubrió que los usuarios activos que previamente se habían suscrito a una transmisión incorrectamente seguían pudiendo usar la API de Zulip para acceder a los metadatos de esa transmisión. Como resultado, los usuarios que habían sido eliminados de una transmisión, pero que aún tenían una cuenta en la organización, aún podían ver los metadatos de esa transmisión (incluido el nombre de la transmisión, la descripción, la configuración y una dirección de correo electrónico utilizada para enviar correos electrónicos a la transmisión). A través de la integración de correo electrónico entrante). Esto potencialmente permitía a los usuarios ver cambios en los metadatos de una transmisión después de haber perdido el acceso a la misma. Esta vulnerabilidad se solucionó en la versión 7.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Rundeck (CVE-2023-48222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/11/2023
    Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. En las versiones afectadas, el acceso a dos URL utilizadas en los productos Rundeck Open Source y Process Automation podría permitir a los usuarios autenticados acceder a la ruta URL, lo que permitiría el acceso para ver o eliminar trabajos, sin las comprobaciones de autorización necesarias. Este problema se solucionó en la versión 4.17.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Simple CRUD Functionality v1.0 (CVE-2023-48078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de inyección SQL en add.php en Simple CRUD Functionality v1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro 'title'.
  • Vulnerabilidad en Common-Services para PrestaShop (CVE-2023-45382)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    En el módulo "SoNice Retour" (sonice_retour) hasta la versión 2.1.0 de Common-Services para PrestaShop, un invitado puede descargar información personal sin restricciones realizando un ataque de Path Traversal. Debido a la falta de control de permisos y a la falta de control en la construcción del nombre de la ruta, un invitado puede realizar un Path Traversal para ver todos los archivos en el sistema de información.
  • Vulnerabilidad en MyPrestaModules para PrestaShop (CVE-2023-45387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    En el módulo "Product Catalog (CSV, Excel, XML) Export PRO" (exportproducts) en versiones hasta 5.0.0 de MyPrestaModules para PrestaShop, un invitado puede realizar una inyección SQL a través de `exportProduct::_addDataToDb().`
  • Vulnerabilidad en OpenSupports v4.11.0 (CVE-2023-48031)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    OpenSupports v4.11.0 es vulnerable a la carga sin restricciones de archivos con tipos peligrosos. En la función de comentario, un atacante puede eludir las restricciones de seguridad y cargar un archivo .bat manipulando los bytes mágicos del archivo para que se haga pasar por un tipo permitido. Esto puede permitir al atacante ejecutar código arbitrario o establecer un shell inverso, lo que lleva a escrituras de archivos no autorizadas o control sobre la estación de la víctima a través de una operación de carga de archivos manipulada.
  • Vulnerabilidad en OpenNDS (CVE-2023-41101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se descubrió un problema en el portal cautivo en OpenNDS antes de la versión 10.1.3. get_query en http_microhttpd.c no valida la longitud de la cadena de consulta de las solicitudes GET. Esto provoca un desbordamiento del búfer basado en pila en las versiones 9.x y anteriores, y un desbordamiento del búfer basado en pila en las versiones 10.x y posteriores. Los atacantes pueden aprovechar el problema para bloquear OpenNDS (condición de denegación de servicio) o para inyectar y ejecutar código de bytes arbitrario (ejecución remota de código).
  • Vulnerabilidad en OpenNDS (CVE-2023-41102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se descubrió un problema en el portal cautivo en OpenNDS antes de la versión 10.1.3. Tiene múltiples pérdidas de memoria debido a que no libera la memoria asignada. Esto puede provocar una condición de denegación de servicio debido al consumo de toda la memoria disponible.
  • Vulnerabilidad en AWeber AWeber (CVE-2023-47757)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Autorización faltante, vulnerabilidad de Cross-Site Request Forgery (CSRF) en AWeber AWeber: Formulario de registro gratuito y complemento de creación de páginas de destino para la generación de clientes potenciales y el crecimiento de boletines informativos por correo electrónico permite acceder a funciones no restringidas adecuadamente por ACL y Cross-Site Request Forgery. Este problema afecta AWeber: formulario de registro gratuito y complemento de creación de páginas de destino para la generación de clientes potenciales y el crecimiento de boletines informativos por correo electrónico: desde n/a hasta 7.3.9.
  • Vulnerabilidad en Bell HomeHub 3000 SG48222070 (CVE-2020-11447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se descubrió un problema en los dispositivos Bell HomeHub 3000 SG48222070. Los usuarios autenticados remotamente pueden recuperar el número de serie a través de cgi/json-req; esto es una filtración de información porque el número de serie pretende demostrar el acceso físico de un actor al dispositivo.
  • Vulnerabilidad en Bell HomeHub 3000 SG48222070 (CVE-2020-11448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se descubrió un problema en los dispositivos Bell HomeHub 3000 SG48222070. Hay XSS relacionado con el campo de correo electrónico y la página de inicio de sesión.
  • Vulnerabilidad en Corebos (CVE-2023-48029)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Corebos 8.0 y versiones anteriores son vulnerables a la inyección CSV. Un atacante con pocos privilegios puede inyectar un comando malicioso en una tabla. Esta vulnerabilidad se explota cuando un administrador visita la sección de administración de usuarios, exporta los datos a un archivo CSV y luego lo abre, lo que lleva a la ejecución de la carga maliciosa en la maquina del administrador.
  • Vulnerabilidad en Liblisp (CVE-2023-48024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se descubrió que Liblisp a través de el commit 4c65969 contenía una vulnerabilidad de use-after-free en void hash_destroy(hash_table_t *h) en hash.c
  • Vulnerabilidad en Liblisp (CVE-2023-48025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se descubrió que Liblisp a través de el commit 4c65969 contenía una vulnerabilidad de lectura fuera de los límites en get_length sin firmar (lisp_cell_t * x) en eval.c
  • Vulnerabilidad en Honeywell ProWatch (CVE-2023-6179)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Honeywell ProWatch 4.5, incluidas todas las versiones de Service Pack, contiene una vulnerabilidad en las carpetas ejecutables del servidor de aplicaciones. Un atacante podría explotar esta vulnerabilidad, lo que llevaría a que un usuario estándar ejecutara código de sistema arbitrario. Honeywell recomienda actualizar a la versión más reciente de este producto, servicio u oferta (Pro-watch 6.0.2, 6.0, 5.5.2, 5.0.5).
  • Vulnerabilidad en GetSimpleCMS 3.3.16/3.4.0a (CVE-2023-6188)
    Severidad: MEDIA
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    Se encontró una vulnerabilidad en GetSimpleCMS 3.3.16/3.4.0a. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/theme-edit.php. La manipulación conduce a la inyección de código. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-245735.
  • Vulnerabilidad en LibreNMS (CVE-2023-48295)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    LibreNMS es un monitor de red basado en PHP/MySQL/SNMP con descubrimiento automático que incluye soporte para una amplia gama de hardware de red y sistemas operativos. Las versiones afectadas están sujetas a una vulnerabilidad de cross site scripting (XSS) en las ventanas emergentes del grupo de dispositivos. Este problema se solucionó en el commit `faf66035ea` que se incluyó en la versión 23.11.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en LibreNMS (CVE-2023-46745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 25/11/2023
    LibreNMS es un monitor de red basado en PHP/MySQL/SNMP con descubrimiento automático que incluye soporte para una amplia gama de hardware de red y sistemas operativos. En las versiones afectadas, el método de inicio de sesión no tiene límite de velocidad. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso a las cuentas de los usuarios. Este problema se solucionó en la versión 23.11.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en LimeSurvey (CVE-2023-44796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en LimeSurvey anterior a la versión 6.2.9-230925 permite a un atacante remoto escalar privilegios a través de un script manipulado al componente _generaloptions_panel.php.
  • Vulnerabilidad en git-urls (CVE-2023-46402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    La versión 1.0.1 de git-urls es vulnerable a ReDOS (Denegación de servicio de expresión regular) en el paquete Go.
  • Vulnerabilidad en kodbox 1.46.01 (CVE-2023-48028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    kodbox 1.46.01 tiene una falla de seguridad que permite la enumeración de usuarios. Este problema está presente en la página de inicio de sesión, donde un atacante puede identificar usuarios válidos basándose en diferentes mensajes de respuesta, lo que potencialmente allana el camino para un ataque de fuerza bruta.
  • Vulnerabilidad en Dreamer_cms 4.1.3 (CVE-2023-48017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    Dreamer_cms 4.1.3 es vulnerable a Cross Site Request Forgery (CSRF) a través de Agregar permisos a CSRF en Gestión de Permisos.
  • Vulnerabilidad en AppPresser para WordPress (CVE-2023-4214)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    El complemento AppPresser para WordPress es vulnerable a restablecimientos de contraseña no autorizados en versiones hasta la 4.2.5 incluida. Esto se debe a que el complemento genera un código de restablecimiento demasiado débil y el código utilizado para restablecer la contraseña no tiene límite de intento ni de tiempo.
  • Vulnerabilidad en perfilgrid ProfileGrid (CVE-2023-47644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de Cross-Site Request Forger (CSRF) en perfilgrid ProfileGrid: User Profiles, Memberships, Groups and Communities. Este problema afecta a ProfileGrid: User Profiles, Memberships, Groups and Communities: desde n/a hasta 5.6.6.
  • Vulnerabilidad en PriceListo Best Restaurant Menu de PriceListo (CVE-2023-47649)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en PriceListo Best Restaurant Menu de PriceListo. Este problema afecta a Best Restaurant Menu de PriceListo: desde n/a hasta 1.3.1.
  • Vulnerabilidad en LuxCal Web Calendar (CVE-2023-46700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de inyección SQL en LuxCal Web Calendar anterior a 5.2.4M (versión MySQL) y LuxCal Web Calendar anterior a 5.2.4L (versión SQLite) permite a un atacante remoto no autenticado ejecutar un comando SQL arbitrario enviando una solicitud manipulada y obtener o alterar información almacenada en la base de datos.
  • Vulnerabilidad en LuxCal Web Calendar (CVE-2023-47175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de Cross-site scripting en LuxCal Web Calendar anterior a 5.2.4M (versión MySQL) y LuxCal Web Calendar anterior a 5.2.4L (versión SQLite) permite a un atacante remoto no autenticado ejecutar un script arbitrario en el navegador web del usuario que está acceder al producto.
  • Vulnerabilidad en Audio Merchant para WordPress (CVE-2023-6196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 25/11/2023
    El complemento Audio Merchant para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 5.0.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función audio_merchant_add_audio_file. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Audio Merchant para WordPress (CVE-2023-6197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 25/11/2023
    El complemento Audio Merchant para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 5.0.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función audio_merchant_save_settings. Esto hace posible que atacantes no autenticados modifiquen la configuración del complemento e inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en `Embed Privacy` para WordPress (CVE-2023-48300)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 25/11/2023
    El complemento `Embed Privacy` para WordPress que evita la carga de contenido externo incrustado es vulnerable a Cross-Site Scripting Almacenado a través del código corto `embed_privacy_opt_out` en versiones hasta la 1.8.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. La versión 1.8.1 contiene un parche para este problema.
  • Vulnerabilidad en NextAuth.js para Next.js (CVE-2023-48309)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 25/11/2023
    NextAuth.js proporciona autenticación para Next.js. Las aplicaciones `next-auth` anteriores a la versión 4.24.5 que dependen de la autorización de Middleware predeterminada se ven afectadas por una vulnerabilidad. Un mal actor podría crear un usuario vacío/simulado al obtener un JWT emitido por NextAuth.js a partir de un flujo de inicio de sesión de OAuth interrumpido (estado, PKCE o nonce). Anular manualmente el valor de la cookie `next-auth.session-token` con este JWT no relacionado permitiría al usuario simular un usuario que ha iniciado sesión, aunque no tenga información de usuario asociada. (La única propiedad de este usuario es una cadena opaca generada aleatoriamente). Esta vulnerabilidad no da acceso a los datos de otros usuarios, ni a recursos que requieran la autorización adecuada a través de alcances u otros medios. El usuario simulado creado no tiene información asociada (es decir, no tiene nombre, correo electrónico, token de acceso, etc.). Los malos actores pueden aprovechar esta vulnerabilidad para echar un vistazo a los estados de los usuarios que han iniciado sesión (por ejemplo, el diseño del panel). `next-auth` `v4.24.5` contiene un parche para la vulnerabilidad. Como workaround, al utilizar una devolución de llamada de autorización personalizada para Middleware, los desarrolladores pueden realizar manualmente una autenticación básica.
  • Vulnerabilidad en eyoucms v1.6.4 (CVE-2023-46935)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 25/11/2023
    eyoucms v1.6.4 es vulnerable a Cross Site Scripting (XSS), lo que puede conducir al robo de información confidencial de los usuarios que han iniciado sesión.
  • Vulnerabilidad en 3DSwym en 3DSwymer (CVE-2023-5598)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidades de Cross-site Scripting (XSS) Almacenadas que afectan a 3DSwym en 3DSwymer desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2023x permiten a un atacante ejecutar código script arbitrario.
  • Vulnerabilidad en 3DDashboard en 3DSwymer (CVE-2023-5599)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de Cross-site Scripting (XSS) Almacenada que afecta a 3DDashboard en 3DSwymer desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2023x permite a un atacante ejecutar código scritp arbitrario.
  • Vulnerabilidad en WPPOOL Sheets To WP Table Live Sync (CVE-2023-26535)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 25/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento WPPOOL Sheets To WP Table Live Sync en versiones <=2.12.15.