Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Bamboo Data Center and Server (CVE-2023-22516)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Esta vulnerabilidad RCE (ejecución remota de código) de alta gravedad se introdujo en las versiones 8.1.0, 8.2.0, 9.0.0, 9.1.0, 9.2.0 y 9.3.0 de Bamboo Data Center and Server. Esta vulnerabilidad RCE (ejecución remota de código), con una puntuación CVSS de 8.5, permite a un atacante autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, un alto impacto en la integridad, un alto impacto en la disponibilidad y no requiere interacción del usuario. Atlassian recomienda que los clientes de Bamboo Data Center and Server actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones fijas admitidas especificadas: Bamboo Data Center and Server 9.2: actualice a una versión superior o igual a 9.2.7. Se debe utilizar JDK 1.8u121+ en caso de que se utilice Java 8 para ejecutar Bamboo Data Center and Server. Consulte las notas de actualización de Bamboo 9.2 (https://confluence.atlassian.com/bambooreleases/bamboo-9-2-upgrade-notes-1207179212.html) Bamboo Data Center and Server 9.3: actualice a una versión superior o igual a 9.3. 4 Consulte las notas de la versión ([https://confluence.atlassian.com/bambooreleases/bamboo-release-notes-1189793869.html]). Puede descargar la última versión de Bamboo Data Center and Server desde el centro de descargas ([https://www.atlassian.com/software/bamboo/download-archives]). Esta vulnerabilidad fue descubierta por un usuario privado y reportada a través de nuestro programa Bug Bounty.
  • Vulnerabilidad en Crowd Data Center and Server (CVE-2023-22521)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Esta vulnerabilidad RCE (ejecución remota de código) de alta gravedad se introdujo en la versión 3.4.6 de Crowd Data Center and Server. Esta vulnerabilidad RCE (ejecución remota de código), con una puntuación CVSS de 8.0, permite a un atacante autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, un alto impacto en la integridad, un alto impacto en la disponibilidad y no requiere interacción del usuario. Atlassian recomienda que los clientes de Crowd Data Center and Server actualicen a la última versión; si no pueden hacerlo, actualicen su instancia a una de las versiones fijas admitidas especificadas: Crowd Data Center and Server 3.4: actualice a una versión superior o igual a 5.1.6 Crowd Data Center and Server 5.2: actualice a una versión mayor o igual a 5.2.1 Consulte las notas de la versión ([https://confluence.atlassian.com/crowd/crowd-release-notes-199094.html] ). Puede descargar la última versión de Crowd Data Center and Server desde el centro de descargas ([https://www.atlassian.com/software/crowd/download-archive]). Esta vulnerabilidad fue descubierta por m1sn0w y reportada a través de nuestro programa Bug Bounty.
  • Vulnerabilidad en Cisco ISE (CVE-2023-20208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco ISE podría permitir que un atacante remoto autenticado lleve a cabo un ataque XSS contra un usuario de la interfaz de administración basada en web de un dispositivo afectado.
  • Vulnerabilidad en Cisco IP Phones (CVE-2023-20265)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Una vulnerabilidad en la interfaz de administración basada en web de un pequeño subconjunto de Cisco IP Phones podría permitir que un atacante remoto autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que vea una página que contenga HTML o script maliciosos. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales válidas para acceder a la interfaz de administración basada en web del dispositivo afectado.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2023-20272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine podría permitir que un atacante remoto autenticado cargue archivos maliciosos en la raíz web de la aplicación. Esta vulnerabilidad se debe a una validación de entrada de archivos insuficiente. Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso en la interfaz web. Un exploit exitoso podría permitir al atacante reemplazar archivos y obtener acceso a información confidencial del lado del servidor.
  • Vulnerabilidad en Cisco AppDynamics PHP Agent (CVE-2023-20274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Una vulnerabilidad en el script de instalación de Cisco AppDynamics PHP Agent podría permitir que un atacante local autenticado eleve los privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a permisos insuficientes establecidos por el instalador del Agente PHP en el directorio de instalación del Agente PHP. Un atacante podría aprovechar esta vulnerabilidad modificando objetos en el directorio de instalación del Agente PHP, que se ejecutaría con los mismos privilegios que PHP. Un exploit exitoso podría permitir a un atacante con pocos privilegios elevar sus privilegios a root en un dispositivo afectado.
  • Vulnerabilidad en SuiteCRM (CVE-2023-47643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    SuiteCRM es una aplicación de software Customer Relationship Management (CRM). Antes de la versión 8.4.2, Graphql Introspection estaba habilitado sin autenticación, lo que exponía el esquema que define todos los tipos de objetos, argumentos y funciones. Un atacante puede obtener el esquema GraphQL y comprender toda la superficie de ataque de la API, incluidos campos confidenciales como UserHash. Este problema se solucionó en la versión 8.4.2. No se conocen workarounds.
  • Vulnerabilidad en OpenReplay (CVE-2023-48226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    OpenReplay es una suite de reproducción de sesiones autohospedada. En la versión 1.14.0, debido a la falta de validación del campo Nombre - Configuración de la Cuenta (para el registro parece que la validación es correcta), un mal actor puede enviar correos electrónicos con código HTML inyectado a las víctimas. Los malos actores pueden utilizar esto para acciones de phishing, por ejemplo. El correo electrónico en realidad se envía desde OpenReplay, pero los malos actores pueden agregar allí código HTML inyectado (suplantación de contenido). Tenga en cuenta que durante los pasos de registro, el nombre completo parece estar validado correctamente; no se puede escribir allí, pero al usar este tipo de omisión/workaround, los malos actores pueden lograr su propio objetivo. En el momento de la publicación, no hay soluciones conocidas ni workarounds disponibles.
  • Vulnerabilidad en authentik (CVE-2023-48228)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    authentik es un proveedor de identidad de código abierto. Al inicializar un flujo oauth2 con un `code_challenge` y un `code_method` (solicitando así PKCE), el proveedor de inicio de sesión único (authentik) debe verificar si hay un `code_verifier` coincidente y existente durante el paso del token. Antes de las versiones 2023.10.4 y 2023.8.5, authentik verifica si el contenido de `code_verifier` coincide solo cuando se proporciona. Cuando se omite por completo, authentik simplemente acepta la solicitud del token sin él; incluso cuando el flujo se inició con un "code_challenge". authentik 2023.8.5 y 2023.10.4 solucionan este problema.
  • Vulnerabilidad en Cap'n Proto (CVE-2023-48230)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Cap'n Proto es un formato de intercambio de datos y un sistema RPC basado en capacidades. En las versiones 1.0 y 1.0.1, cuando se utiliza la librería HTTP KJ con la compresión WebSocket habilitada, un par remoto puede provocar una insuficiencia de datos del búfer. La insuficiencia de datos siempre escribe un valor constante que no está controlado por el atacante, lo que probablemente provoca un bloqueo y permite un ataque remoto de denegación de servicio. Es poco probable que la mayoría de los usuarios de Cap'n Proto y KJ tengan habilitada esta funcionalidad y, por lo tanto, es poco probable que se vean afectados. Los mantenedores sospechan que Cloudflare Workers Runtime se ve afectado. Si se utiliza KJ HTTP con la compresión WebSocket habilitada, un par malintencionado puede provocar una insuficiencia de datos en un búfer asignado en heap. KJ HTTP es una librería opcional incluida con Cap'n Proto, pero Cap'n Proto no la utiliza directamente. La compresión WebSocket está deshabilitada de forma predeterminada. Debe habilitarse mediante una configuración pasada a la librería HTTP KJ mediante `HttpClientSettings` o `HttpServerSettings`. Los bytes escritos fuera de los límites son siempre una cadena constante específica de 4 bytes `{ 0x00, 0x00, 0xFF, 0xFF }`. Debido a que el atacante no controla esta cadena, los mantenedores creen que es poco probable que sea posible la ejecución remota de código. Sin embargo, no se puede descartar. Esta funcionalidad apareció por primera vez en Cap'n Proto 1.0. Las versiones anteriores no se ven afectadas. Este problema se solucionó en Cap'n Proto 1.0.1.1.
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48239)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y anteriores a las versiones 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Server y a partir de la versión 20.0.0 y anteriores a las versiones 20.0.14.16, 21.0.9.13, 22.2.10.15, 23.0. 12.12, 24.0.12.8, 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Enterprise Server, un usuario malintencionado podría actualizar cualquier almacenamiento externo personal o global, haciéndolo inaccesible para todos los demás también. Nextcloud Server 25.0.13, 26.0.8 y 27.1.3 y Nextcloud Enterprise Server se actualizan a 20.0.14.16, 21.0.9.13, 22.2.10.15, 23.0.12.12, 24.0.12.8, 25.0.13, 26.0.8 y 27.1.3 contiene un parche para este problema. Como workaround, deshabilite la aplicación files_external. Este workaround también hace que el almacenamiento externo sea inaccesible, pero conserva las configuraciones hasta que se implemente una versión parcheada.
  • Vulnerabilidad en TorchServe (CVE-2023-48299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    TorchServe es una herramienta para servir y escalar modelos de PyTorch en producción. A partir de la versión 0.1.0 y antes de la versión 0.9.0, al utilizar la API de administración de modelo/flujo de trabajo, existe la posibilidad de cargar archivos potencialmente dañinos que contengan archivos extraídos a cualquier ubicación del sistema de archivos que esté dentro de los permisos del proceso. Aprovechar este problema podría ayudar a terceros a ocultar código dañino en modelos públicos/de código abierto, que se pueden descargar de Internet, y aprovechar las máquinas que ejecutan Torchserve. El problema de Zipslip en TorchServe se solucionó validando las rutas de los archivos contenidos en un archivo zip antes de extraerlos. La versión 0.9.0 de TorchServe incluye correcciones para abordar la vulnerabilidad Zipslip.
  • Vulnerabilidad en kernel de Linux (CVE-2023-6238)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 29/11/2023
    Se encontró una vulnerabilidad de desbordamiento del búfer en el controlador NVM Express (NVMe) en el kernel de Linux. Un usuario sin privilegios podría especificar un metabúfer pequeño y permitir que el dispositivo realice un Direct Memory Access (DMA) más grande en el mismo búfer, sobrescribiendo la memoria del kernel no relacionada, provocando fallas aleatorias del kernel y corrupción de la memoria.
  • Vulnerabilidad en Veon Computer Service Tracking Software (CVE-2023-2889)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Veon Computer Service Tracking Software permite la inyección SQL. Este problema afecta Service Tracking Software: hasta 20231122. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Chalemelon Power (CVE-2023-6252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de path traversal en el framework de Chalemelon Power, que afecta el parámetro getImage. Esta vulnerabilidad podría permitir que un usuario remoto lea archivos ubicados en el servidor y obtenga acceso a información confidencial, como archivos de configuración.
  • Vulnerabilidad en SwiftyEdit Content Management System (CVE-2023-47350)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    SwiftyEdit Content Management System anterior a la versión 1.2.0 es vulnerable a la Cross-Site Request Forgery (CSRF).
  • Vulnerabilidad en Nautobot (CVE-2023-48705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Nautobot es una plataforma de automatización de red y fuente de verdad de red creada como una aplicación web. Todos los usuarios de versiones de Nautobot anteriores a 1.6.6 o 2.0.5 se ven potencialmente afectados por una vulnerabilidad de cross-site scripting. Debido al uso incorrecto de la API `mark_safe()` de Django al representar ciertos tipos de contenido escrito por el usuario; incluidos enlaces personalizados, botones de trabajo y campos calculados; Es posible que los usuarios con permiso para crear o editar este tipo de contenido puedan crear un payload malicioso (como código JavaScript) que se ejecutaría al representar páginas que contengan este contenido. Los mantenedores han solucionado los usos incorrectos de `mark_safe()` (generalmente reemplazándolos con el uso apropiado de `format_html()`) para evitar que se ejecuten dichos datos maliciosos. Los usuarios de Nautobot 1.6.x LTM deben actualizar a v1.6.6 y los usuarios de Nautobot 2.0.x deben actualizar a v2.0.5. Se pueden y se deben aplicar permisos de objetos apropiados para restringir qué usuarios pueden crear o editar los tipos de contenido escritos por el usuario antes mencionados. Aparte de eso, no existe ningún workaround directo disponible.
  • Vulnerabilidad en Related Products for WooCommerce para WordPress (CVE-2023-5234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    El complemento Related Products for WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de un código corto 'relacionado con Woo' en versiones hasta la 3.3.15 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SourceCodester Sticky Notes App 1.0 (CVE-2023-47014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Sourcecodester Sticky Notes App que utiliza PHP con código fuente v.1.0 permite a un atacante local obtener información confidencial a través de un payload manipulado en add-note.php.
  • Vulnerabilidad en Thrive Themes Thrive Theme Builder (CVE-2023-47781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Thrive Themes Thrive Theme Builder en versiones <= 3.24.2.
  • Vulnerabilidad en Infinite Uploads Big File Uploads – Increase Maximum File Upload Size (CVE-2023-47792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Infinite Uploads Big File Uploads – Increase Maximum File Upload Size en versiones <= 2.1.1.
  • Vulnerabilidad en Dang Ngoc Binh Easy Call Now by ThikShare (CVE-2023-47819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Dang Ngoc Binh Easy Call Now by ThikShare en versiones <= 1.1.0.
  • Vulnerabilidad en MagePeople Team WpBusTicketly (CVE-2023-30496)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento MagePeople Team WpBusTicketly en versiones <= 5.2.5.
  • Vulnerabilidad en Premio Chaty (CVE-2023-47759)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Premio Chaty en versiones <= 3.1.2.
  • Vulnerabilidad en wpWax Legal Pages – Privacy Policy, Terms & Conditions, GDPR, CCPA, and Cookie Notice Generator (CVE-2023-47824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento wpWax Legal Pages – Privacy Policy, Terms & Conditions, GDPR, CCPA, and Cookie Notice Generator en versiones <= 1.3.8.
  • Vulnerabilidad en TienCOP WP EXtra (CVE-2023-47825)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento TienCOP WP EXtra en versiones <= 6.4.