Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ManageEngine (CVE-2023-6105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 29/11/2023
    Existe una vulnerabilidad de divulgación de información en varios productos ManageEngine que puede provocar la exposición de claves de cifrado. Un usuario de sistema operativo con pocos privilegios y acceso al host donde está instalado un producto ManageEngine afectado puede ver y utilizar la clave expuesta para descifrar las contraseñas de la base de datos del producto. Esto permite al usuario acceder a la base de datos del producto ManageEngine.
  • Vulnerabilidad en Qlik Sense Enterprise (CVE-2023-48365)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 29/11/2023
    Qlik Sense Enterprise para Windows antes de agosto de 2023 El parche 2 permite la ejecución remota de código no autenticado, también conocido como QB-21683. Debido a una validación inadecuada de los encabezados HTTP, un atacante remoto puede elevar su privilegio al canalizar las solicitudes HTTP, lo que le permite ejecutar solicitudes HTTP en el servidor backend que aloja la aplicación del repositorio. Las versiones corregidas son el parche 2 de agosto de 2023, el parche 6 de mayo de 2023, el parche 10 de febrero de 2023, el parche 12 de noviembre de 2022, el parche 14 de agosto de 2022, el parche 16 de mayo de 2022, el parche 15 de febrero de 2022 y el parche 17 de noviembre de 2021. NOTA: este problema existe debido a una solución incompleta para CVE-2023-41265.
  • Vulnerabilidad en Ffmpeg de Github (CVE-2023-47470)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de desbordamiento del búfer en Ffmpeg anterior al commit de github 4565747056a11356210ed8edcecb920105e40b60 permite a un atacante remoto lograr una escritura fuera de matriz, ejecutar código arbitrario y provocar una denegación de servicio (DoS) a través de la función ref_pic_list_struct en libavcodec/evc_ps.c
  • Vulnerabilidad en joaquimserafim/json-web-token (CVE-2023-48238)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 29/11/2023
    joaquimserafim/json-web-token es una librería de JavaScript que se utiliza para interactuar con JSON Web Tokens (JWT), que son un medio compacto seguro para URL para representar reclamaciones que se transferirán entre dos partes. Las versiones afectadas de la librería json-web-token son vulnerables a un ataque de confusión del algoritmo JWT. En la línea 86 del archivo 'index.js', el algoritmo que se utilizará para verificar la firma del token JWT se toma del token JWT, que en ese momento aún no está verificado y, por lo tanto, no se debe confiar en él. Para explotar esta vulnerabilidad, un atacante necesita crear un token JWT malicioso que contenga el algoritmo HS256, firmado con la clave RSA pública de la aplicación víctima. Este ataque solo funcionará contra esta librería si el algoritmo RS256 está en uso; sin embargo, es una buena práctica utilizar ese algoritmo.
  • Vulnerabilidad en LibreNMS (CVE-2023-48294)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 29/11/2023
    LibreNMS es un monitor de red basado en PHP/MySQL/SNMP con descubrimiento automático que incluye soporte para una amplia gama de hardware de red y sistemas operativos. En las versiones afectadas de LibreNMS, cuando un usuario accede al panel de su dispositivo, se envía una solicitud a `graph.php` para acceder a los gráficos generados en el dispositivo en particular. Un usuario con privilegios bajos puede acceder a esta solicitud y puede enumerar dispositivos en librenms con su identificación o nombre de host. Aprovechando esta vulnerabilidad, un usuario con privilegios bajos puede ver todos los dispositivos registrados por los usuarios administradores. Esta vulnerabilidad se solucionó en el commit `489978a923` que se incluyó en la versión 23.11.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en CrushFTP (CVE-2023-43177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 29/11/2023
    CrushFTP anterior a 10.5.1 es vulnerable a modificaciones controladas incorrectamente de atributos de objetos determinados dinámicamente.
  • Vulnerabilidad en IBM CICS TX Advanced 10.1 (CVE-2023-38361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 29/11/2023
    IBM CICS TX Advanced 10.1 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 260770.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2023-40363)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/11/2023
    Fecha de última actualización: 29/11/2023
    IBM InfoSphere Information Server 11.7 podría permitir a un usuario autenticado cambiar los archivos de instalación debido a una configuración incorrecta de permisos de archivos. ID de IBM X-Force: 263332.
  • Vulnerabilidad en INEA ME RTU (CVE-2023-29155)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    Las versiones del firmware INEA ME RTU 3.36b y anteriores no requieren autenticación en la cuenta "raíz" en el sistema host del dispositivo. Esto podría permitir a un atacante obtener acceso de nivel de administrador al sistema host.
  • Vulnerabilidad en INEA ME RTU (CVE-2023-35762)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    Las versiones del firmware INEA ME RTU 3.36b y anteriores son vulnerables a la inyección de comandos del sistema operativo (SO), lo que podría permitir la ejecución remota de código.
  • Vulnerabilidad en Strapi Protected Populate (CVE-2023-48218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    El complemento Strapi Protected Populate protege los endpoints "get" para que no revelen demasiada información. Antes de la versión 1.3.4, los usuarios podían omitir la seguridad a nivel de campo. Los usuarios que intentaron completar algo a lo que no tenían acceso podían completar esos campos de todos modos. Este problema se solucionó en la versión 1.3.4. No se conocen workarounds.
  • Vulnerabilidad en wire-avs en Wire (CVE-2023-48221)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    wire-avs proporciona funcionalidad de Audio, Visual, and Signaling (AVS) en el software de mensajería segura Wire. Antes de las versiones 9.2.22 y 9.3.5, una vulnerabilidad de cadena de formato remoto podría permitir a un atacante provocar una Denegación de Servicio o posiblemente ejecutar código arbitrario. El problema se solucionó en wire-avs 9.2.22 y 9.3.5 y ya está incluido en todos los productos Wire. No hay workarounds conocidos disponibles.
  • Vulnerabilidad en fast-jwt (CVE-2023-48223)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    fast-jwt proporciona una implementación rápida de JSON Web Token (JWT). Antes de la versión 3.3.2, la librería fast-jwt no evita adecuadamente la confusión del algoritmo JWT para todos los tipos de claves públicas. El 'publicKeyPemMatcher' en 'fast-jwt/src/crypto.js' no coincide correctamente con todos los formatos PEM comunes para claves públicas. Para explotar esta vulnerabilidad, un atacante necesita crear un token JWT malicioso que contenga el algoritmo HS256, firmado con la clave RSA pública de la aplicación víctima. Este ataque solo funcionará si la aplicación víctima utiliza una clave pública que contenga el encabezado "BEGIN RSA PUBLIC KEY". Las aplicaciones que utilizan el algoritmo RS256, una clave pública con un encabezado "BEGIN RSA PUBLIC KEY", y que llaman a la función de verificación sin proporcionar explícitamente un algoritmo, son vulnerables a este ataque de confusión de algoritmo que permite a los atacantes firmar payloads arbitrarios que serán aceptadas por el verificador. La versión 3.3.2 contiene un parche para este problema. Como workaround, cambie la línea 29 de `blob/master/src/crypto.js` para incluir una expresión regular.
  • Vulnerabilidad en XWiki Platform (CVE-2023-48240)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    XWiki Platform es una plataforma wiki genérica. La diferencia renderizada en XWiki incorpora imágenes para poder comparar los contenidos y no mostrar una diferencia para una imagen realmente sin cambios. Para ello, XWiki solicita todas las imágenes incrustadas en el lado del servidor. Estas solicitudes también se envían para imágenes de otros dominios e incluyen todas las cookies que se enviaron en la solicitud original para garantizar que se puedan comparar las imágenes con derecho de visualización restringido. A partir de la versión 11.10.1 y anteriores a las versiones 14.10.15, 15.5.1 y 15.6, esto permite a un atacante robar cookies de inicio de sesión y sesión que permiten hacerse pasar por el usuario actual que ve la diferencia. El ataque se puede activar con una imagen que haga referencia a la diferencia renderizada, lo que facilita su activación. Además de robar cookies de inicio de sesión, esto también permite server-side request forgery (el resultado de cualquier solicitud exitosa se devuelve en la fuente de la imagen) y ver contenido protegido, ya que una vez que un recurso se almacena en caché, se devuelve para todos los usuarios. Como solo se almacenan en caché las solicitudes exitosas, el primer usuario al que se le permita acceder al recurso completará la caché. Esto ha sido parcheado en XWiki 14.10.15, 15.5.1 y 15.6. La diferencia renderizada ahora solo descarga imágenes de dominios confiables. Además, las cookies sólo se envían cuando el dominio de la imagen es el mismo que el dominio solicitado. El caché se ha cambiado para que sea específico para cada usuario. Como workaround, la función de incrustación de imágenes se puede desactivar eliminando `xwiki-platform-diff-xml-.jar` en `WEB-INF/lib/`.
  • Vulnerabilidad en XWiki Platform (CVE-2023-48241)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 6.3-milestone-2 y antes de las versiones 14.10.15, 15.5.1 y 15.6RC1, el proveedor de sugerencias de búsqueda basado en Solr que también se duplica como API JavaScript genérica para los resultados de búsqueda en XWiki expone el contenido de todos los documentos de todos los wikis a cualquiera que tenga acceso a ellos, por defecto es público. Esto expone toda la información almacenada en el wiki (pero no parte de la información protegida como los hashes de contraseñas). Si bien normalmente existe una verificación correcta, esta se puede eludir solicitando explícitamente campos de Solr que no incluyan los datos para la verificación correcta. Esto se solucionó en XWiki 15.6RC1, 15.5.1 y 14.10.15 al no enumerar los documentos cuyos derechos no se pueden verificar. No hay workarounds conocidos disponibles.
  • Vulnerabilidad en XWiki Admin Tools Application (CVE-2023-48292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 29/11/2023
    XWiki Admin Tools Application proporciona herramientas para ayudar en la administración de XWiki. A partir de la versión 4.4 y antes de la versión 4.5.1, una vulnerabilidad de Cross-Site Request Forgery en la herramienta de administración para ejecutar comandos de shell en el servidor permite a un atacante ejecutar comandos de shell arbitrarios engañando a un administrador para que cargue la URL con el comando de shell. Una posibilidad muy simple de ataque son los comentarios. Cuando el atacante puede dejar un comentario en cualquier página de la wiki, basta con incluir una imagen con una URL como `/xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/attacked` en el comentario. Cuando un administrador vea el comentario, se creará el archivo `/tmp/attacked` en el servidor. La salida del comando también es vulnerable a la inyección de sintaxis de XWiki, lo que ofrece una manera sencilla de ejecutar Groovy en el contexto de la instalación de XWiki y, por lo tanto, una manera aún más fácil de comprometer la integridad y confidencialidad de toda la instalación de XWiki. Esto se solucionó agregando una verificación de token de formulario en la versión 4.5.1 de las herramientas de administración. Algunos workarounds están disponibles. El parche se puede aplicar manualmente a las páginas wiki afectadas. Alternativamente, el documento `Admin.RunShellCommand` también se puede eliminar si no se necesita la posibilidad de ejecutar comandos de shell.
  • Vulnerabilidad en KC Group E-Commerce Software (CVE-2023-4406)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en KC Group E-Commerce Software permite XSS reflejado. Este problema afecta a E-Commerce Software: hasta 20231123. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en /MailAdmin_dll.htm (CVE-2023-4593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Path Traversal cuya explotación podría permitir a un usuario remoto autenticado eludir las restricciones previstas por SecurityManager y enumerar un directorio principal a través de cualquier nombre de archivo, como un valor múltiple ..%2F que afecta el parámetro 'dodoc' en el archivo /MailAdmin_dll.htm.
  • Vulnerabilidad en MailAdmin_dll.htm (CVE-2023-4594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad XSS almacenada. Esta vulnerabilidad podría permitir a un atacante almacenar un payload de JavaScript malicioso mediante métodos GET y POST en múltiples parámetros en el archivo MailAdmin_dll.htm.
  • Vulnerabilidad en BVRP Software SLmail (CVE-2023-4595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Se ha encontrado una vulnerabilidad de exposición de información, cuya explotación podría permitir a un usuario remoto recuperar información confidencial almacenada en el servidor, como archivos de credenciales, archivos de configuración, archivos de aplicaciones, etc., simplemente agregando cualquiera de los siguientes parámetros al final de la URL: %00 %0a, %20, %2a, %a0, %aa, %c0 y %ca.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad no controlada del elemento de ruta de búsqueda en Pandora FMS permite aprovechar/manipular rutas de búsqueda de archivos de configuración. Esta vulnerabilidad permite el acceso a archivos con información sensible. Este problema afecta a Pandora FMS: del 700 al 772.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    La carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Pandora FMS permite acceder a funcionalidades no correctamente restringidas por ACL. Esta vulnerabilidad permite a los atacantes ejecutar código mediante la carga de archivos PHP. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41789)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    La vulnerabilidad de Neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Pandora FMS permite en todos los casos Cross-Site Scripting (XSS). Esta vulnerabilidad permite a un atacante secuestrar cookies e iniciar sesión como ese usuario sin necesidad de credenciales. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad no controlada del elemento de ruta de búsqueda en Pandora FMS permite aprovechar/manipular rutas de búsqueda de archivos de configuración. Esta vulnerabilidad permite acceder al archivo de configuración del servidor y comprometer la base de datos. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    La vulnerabilidad de Neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Pandora FMS permite en todos los casos Cross-Site Scripting (XSS). Esta vulnerabilidad permitió a los usuarios con privilegios bajos introducir ejecutables de Javascript a través de una cadena de traducción que podría afectar la integridad de algunos archivos de configuración. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    La vulnerabilidad Cross-Site Request Forgery (CSRF) en Pandora FMS permite en todos los casos Cross-Site Scripting (XSS). Esta vulnerabilidad permitía que se ejecutara código Javascript en el Editor de capturas SNMP. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41806)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Gestión de Privilegios inadecuada en todo Pandora FMS permite Escalada de Privilegios. Esta vulnerabilidad provoca que una mala asignación de privilegios pueda provocar un ataque DOS que afecte a la disponibilidad del servidor de Pandora FMS. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Gestión de Privilegios inadecuada en todo Pandora FMS permite Escalada de Privilegios. Esta vulnerabilidad permite a un usuario escalar permisos en el shell del sistema. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41808)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 29/11/2023
    Vulnerabilidad de Gestión de Privilegios inadecuada en todo Pandora FMS permite Escalada de Privilegios. Esta vulnerabilidad permite a un usuario no autorizado escalar y leer archivos confidenciales como si fueran root. Este problema afecta a Pandora FMS: del 700 al 773.