Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en named en ISC BIND (CVE-2016-1285)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2016
    Fecha de última actualización: 30/11/2023
    named en ISC BIND 9.x en versiones anteriores a 9.9.8-P4 y 9.10.x en versiones anteriores a 9.10.3-P4 no maneja adecuadamente los archivos DNAME cuando analiza gramaticalmente la recuperación de mensajes contestados, lo que permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de un paquete mal formado en la interfaz rndc (también conocido como canal de control), relacionado con alist.c y sexpr.c.
  • Vulnerabilidad en named en ISC BIND (CVE-2016-1286)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2016
    Fecha de última actualización: 30/11/2023
    named en ISC BIND 9.x en versiones anteriores a 9.9.8-P4 y 9.10.x en versiones anteriores a 9.10.3-P4 permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de un registro de firma manipulado para un registro DNAME, relacionada con db.c y resolver.c.
  • Vulnerabilidad en el plugin kk Star Ratings (CVE-2020-35438)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el plugin kk Star Ratings versiones anteriores a 4.1.5
  • Vulnerabilidad en AMD RadeonTM Graphics (CVE-2023-31320)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Una validación de entrada incorrecta en el controlador de pantalla AMD RadeonTM Graphics puede permitir que un atacante dañe la pantalla, lo que podría provocar una denegación de servicio.
  • Vulnerabilidad en Intel(R) oneAPI HPC Toolkit 2023.1 e Intel(R)MPI Library (CVE-2023-27383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    La falla del mecanismo de protección en algunos software Intel(R) oneAPI HPC Toolkit 2023.1 e Intel(R)MPI Library anteriores a la versión 2021.9 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso adyacente.
  • Vulnerabilidad en Intel(R) Server Information Retrieval Utility (CVE-2023-27513)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    El elemento de ruta de búsqueda no controlado en algún software Intel(R) Server Information Retrieval Utility anterior a la versión 16.0.9 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Chipset Device Software (CVE-2023-28388)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    El elemento de ruta de búsqueda no controlado en Intel(R) Chipset Device Software anteriores a la versión 10.1.19444.8378 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows (CVE-2023-28401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    La escritura fuera de los límites en algunos controladores Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows anteriores a la versión 31.0.101.4255 puede permitir que el usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows (CVE-2023-28404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Los límites leídos en los controladores Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows anteriores a la versión 31.0.101.4255 pueden permitir que un usuario autenticado potencialmente habilite la divulgación de información a través del acceso local.
  • Vulnerabilidad en Intel(R) QAT (CVE-2023-28740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Elemento de ruta de búsqueda no controlado en Intel(R) QAT drivers for Windows - HW Version 2.0 anterior a la versión 2.0.4 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) QAT (CVE-2023-28741)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Desbordamiento de búfer en algunos controladores Intel(R) QAT para Windows: la versión de hardware 1.0 anterior a la 1.10 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Processors (CVE-2023-25756)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    La lectura fuera de los límites en el firmware del BIOS para Intel(R) Processors puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso adyacente.
  • Vulnerabilidad en Kubernetes (CVE-2023-5528)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Se descubrió un problema de seguridad en Kubernetes donde un usuario que puede crear pods y volúmenes persistentes en nodos de Windows puede escalar a privilegios de administrador en esos nodos. Los clústeres de Kubernetes solo se ven afectados si utilizan un complemento de almacenamiento en árbol para nodos de Windows.
  • Vulnerabilidad en ASP.NET Core (CVE-2023-36038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de denegación de servicio de ASP.NET Core
  • Vulnerabilidad en Schneider Electric (CVE-2023-5986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 30/11/2023
    Existe una vulnerabilidad CWE-601: Redireccionamiento de URL a un Sitio que No es de Confianza que podría causar una vulnerabilidad de openredirect que conduzca a un ataque de cross site scripting. Al proporcionar una entrada codificada en URL, los atacantes pueden hacer que la aplicación web del software se redirija al dominio elegido después de iniciar sesión correctamente.
  • Vulnerabilidad en Schneider Electric (CVE-2023-5987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad CWE-79: Neutralización Inadecuada de la Entrada Durante la Generación de Páginas Web (Cross-site Scripting) que podría causar una vulnerabilidad que conduzca a una condición de Cross-Site Scripting donde los atacantes pueden hacer que el navegador de la víctima ejecute JavaScript arbitrario cuando visitan una página que contiene un payload inyectado.
  • Vulnerabilidad en Schneider Electric (CVE-2023-6032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 30/11/2023
    Existe una vulnerabilidad CWE-22: Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido ("Path Traversal") que podría causar una enumeración del sistema de archivos y una descarga de archivos cuando un atacante navega a la Tarjeta de Administración de Red a través de HTTPS.
  • Vulnerabilidad en Forminator para WordPress (CVE-2023-6133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 30/11/2023
    El complemento Forminator para WordPress es vulnerable a la carga de archivos arbitrarios debido a una lista negra insuficiente en la función 'forminator_allowed_mime_types' en versiones hasta la 1.27.0 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de administrador o superiores carguen archivos arbitrarios en el servidor del sitio afectado, pero debido a la configuración de htaccess, el código remoto no se puede ejecutar.
  • Vulnerabilidad en Quarkus (CVE-2023-5720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró una falla en Quarkus, donde no sanitiza adecuadamente los artefactos creados con el complemento Gradle, lo que permite que permanezca cierta información del sistema de compilación. Esta falla permite a un atacante acceder a información potencialmente confidencial desde el sistema de compilación dentro de la aplicación.
  • Vulnerabilidad en Wago (CVE-2023-3379)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    La administración de múltiples productos basada en web de Wago tiene una vulnerabilidad que permite a un atacante autenticado local cambiar las contraseñas de otros usuarios que no sean administradores y así escalar privilegios no root.
  • Vulnerabilidad en Apache Derby (CVE-2022-46337)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Un nombre de usuario inteligentemente diseñado podría omitir las comprobaciones de autenticación LDAP. En instalaciones Derby autenticadas por LDAP, esto podría permitir que un atacante llene el disco creando bases de datos Derby basura. En instalaciones de Derby autenticadas por LDAP, esto también podría permitir al atacante ejecutar malware que era visible y ejecutable por la cuenta que arrancó el servidor Derby. En bases de datos protegidas por LDAP que tampoco estaban protegidas por la autorización SQL GRANT/REVOKE, esta vulnerabilidad también podría permitir que un atacante vea y corrompa datos confidenciales y ejecute funciones y procedimientos de bases de datos confidenciales. Mitigación: los usuarios deben actualizar a Java 21 y Derby 10.17.1.0. Alternativamente, los usuarios que deseen permanecer en versiones anteriores de Java deben crear su propia distribución Derby a partir de una de las familias de versiones a las que se admitió la solución: 10.16, 10.15 y 10.14. Esas son las versiones que corresponden, respectivamente, a las versiones 17, 11 y 8 de Java LTS.
  • Vulnerabilidad en Apache Software Foundation Apache Submarine (CVE-2023-46302)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Apache Software Foundation Apache Submarine tiene un error al serializar contra yaml. El error es causado por Snakeyaml https://nvd.nist.gov/vuln/detail/CVE-2022-1471. Apache Submarine usa JAXRS para definir endpoints REST. Para manejar solicitudes YAML (usando el tipo de contenido application/yaml), define un proveedor de entidad YamlEntityProvider que procesará todas las solicitudes YAML entrantes. Para desorganizar la solicitud, se invoca el método readFrom, pasando elentityStream que contiene los datos proporcionados por el usuario en `submarine-server/server-core/src/main/java/org/apache/submarine/server/utils/YamlUtils.java`. Ahora hemos solucionado este problema en la nueva versión reemplazándolo por `jackson-dataformat-yaml`. Este problema afecta a Apache Submarine: desde 0.7.0 antes de 0.8.0. Se recomienda a los usuarios actualizar a la versión 0.8.0, que soluciona este problema. Si utiliza una versión inferior a 0.8.0 y no desea actualizar, puede intentar seleccionar PR https://github.com/apache/submarine/pull/1054 y reconstruir la imagen del servidor submart para solucionar este problema.
  • Vulnerabilidad en SecuExtender SSL VPN Client (CVE-2023-5593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    La vulnerabilidad de escritura fuera de los límites en la versión 4.0.4.0 del software SecuExtender SSL VPN Client basado en Windows podría permitir que un usuario local autenticado obtenga una escalada de privilegios enviando un mensaje CREATE manipulado.
  • Vulnerabilidad en Community Edition 9.0 de openSIS Classic (CVE-2023-38884)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad de Insecure Direct Object Reference (IDOR) en la versión Community Edition 9.0 de openSIS Classic permite que un atacante remoto no autenticado acceda a los archivos de cualquier estudiante visitando '/assets/studentfiles/-'
  • Vulnerabilidad en OpenSIS Classic Community Edition (CVE-2023-38885)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    OpenSIS Classic Community Edition versión 9.0 carece de protección contra ataques de Cross-Site Request Forgery (CSRF) en toda la aplicación. Esto puede permitir a un atacante engañar a un usuario autenticado para que realice cualquier tipo de solicitud de cambio de estado.
  • Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38881)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad de cross-site scripting (XSS) reflejada en la versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, al incluir un payload malicioso en cualquiera de los archivos 'calendar_id', 'school_date ', parámetros 'mes' o 'año' en 'CalendarModal.php'.
  • Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad de Cross Site Scripting (XSS) reflejada en la versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, al incluir un payload malicioso en el parámetro 'include' en 'ForExport. php'
  • Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad de Cross Site Scripting (XSS) reflejada en la versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, al incluir un payload malicioso en el parámetro 'ajax' en 'ParentLookup.php'.
  • Vulnerabilidad en Firefox (CVE-2023-49060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Un atacante podría haber accedido a páginas o datos internos filtrando una clave de seguridad de ReaderMode a través del atributo "referrerpolicy". Esta vulnerabilidad afecta a Firefox para iOS < 120.
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48301)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y antes de las versiones 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Server y Nextcloud Enterprise Server, un atacante podría insertar enlaces en el nombre de los círculos que se abrirían al hacer clic en el nombre del círculo en un filtro de busqueda. Las versiones 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Server y Nextcloud Enterprise Server contienen una solución para este problema. Como workaround, desactive los círculos de aplicaciones.
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48302)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y anteriores a las versiones 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Server y Nextcloud Enterprise Server, cuando se engaña a un usuario para que copie y pegue código HTML sin marcado (Ctrl+Shift+V), el marcado realmente se representará. Las versiones 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Server y Nextcloud Enterprise Server contienen una solución para este problema. Como workaround, desactive el texto de la aplicación.
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y antes de las versiones 25.0.11, 26.0.6 y 27.1.0 de Nextcloud Server y Nextcloud Enterprise Server, cuando el nivel de registro se configuró para depurar, la aplicación user_ldap registró las contraseñas de los usuarios en texto plano en el archivo de registro. Si el archivo de registro se filtrara o se compartiera de alguna manera, se filtrarían las contraseñas de los usuarios. Las versiones 25.0.11, 26.0.6 y 27.1.0 de Nextcloud Server y Nextcloud Enterprise Server contienen un parche para este problema. Como workaround, cambie la configuración "loglevel" a "1" o superior (siempre debe ser superior a 1 en entornos de producción).
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y anteriores a las versiones 25.0.11, 26.0.6 y 27.1.0 de Nextcloud Server y a partir de la versión 22.0.0 y anteriores a las versiones 22.2.10.16, 23.0.12.11, 24.0.12.7, 25.0. 11, 26.0.6 y 27.1.0 de Nextcloud Enterprise Server, el middleware de pines de DNS era vulnerable a la nueva vinculación de DNS, lo que permitía a un atacante realizar SSRF como resultado final. Nextcloud Server 25.0.11, 26.0.6 y 27.1.0 y Nextcloud Enterprise Server 22.2.10.16, 23.0.12.11, 24.0.12.7, 25.0.11, 26.0.6 y 27.1.0 contienen parches para este problema. No hay workarounds conocidos disponibles.
  • Vulnerabilidad en Nextcloud Mail (CVE-2023-48307)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Nextcloud Mail es la aplicación de correo de Nextcloud, una plataforma de productividad autohospedada. A partir de la versión 1.13.0 y anteriores a las versiones 2.2.8 y 3.3.0, un atacante puede utilizar un endpoint desprotegido en la aplicación de correo para realizar un ataque SSRF. Las versiones 2.2.8 y 3.3.0 de la aplicación Nextcloud Mail contienen un parche para este problema. Como workaround, desactive la aplicación de correo.
  • Vulnerabilidad en fastbots (CVE-2023-48699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    fastbots es una librería para el desarrollo rápido de robots y raspadores utilizando selenio y el diseño de Page Object Model (POM). Antes de la versión 0.1.5, un atacante podía modificar el archivo localizador locators.ini con código Python que sin la validación adecuada se ejecutaba y podría provocar rce. La vulnerabilidad está en la función `def __locator__(self, locator_name: str)` en `page.py`. Para mitigar este problema, actualice a la versión 0.1.5 o superior de fastbots.
  • Vulnerabilidad en Nautobot Device Onboarding (CVE-2023-48700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    El complemento Nautobot Device Onboarding utiliza las librerías netmiko y NAPALM para simplificar el proceso de incorporación de un nuevo dispositivo a Nautobot hasta, en muchos casos, una dirección IP y una ubicación. A partir de la versión 2.0.0 y anteriores a la versión 3.0.0, las credenciales proporcionadas para la tarea de incorporación son visibles a través de los resultados del trabajo desde la ejecución de una tarea de incorporación. La versión 3.0.0 soluciona este problema; no hay workarounds conocidos disponibles. Las recomendaciones de mitigación incluyen eliminar todos los resultados del trabajo para cualquier tarea de incorporación para eliminar las credenciales de texto plano de las entradas de la base de datos que se ejecutaron en la versión 2.0.X, actualizar a la versión 3.0.0 y rotar las credenciales expuestas.
  • Vulnerabilidad en DECE Geodi (CVE-2023-6011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el software DECE Geodi permite almacenar XSS. Este problema afecta a Geodi: versiones anteriores a 8.0.0.27396.
  • Vulnerabilidad en Apache Software Foundation Apache Submarine (CVE-2023-37924)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Apache Software Foundation Apache Submarine tiene una vulnerabilidad de inyección SQL cuando un usuario inicia sesión. Este problema puede provocar un inicio de sesión no autorizado. Ahora hemos solucionado este problema y ahora el usuario debe tener el inicio de sesión correcto para acceder al banco de trabajo. Este problema afecta a Apache Submarine: desde 0.7.0 antes de 0.8.0. Recomendamos que todos los usuarios de Submarine con 0.7.0 actualicen a 0.8.0, que no solo soluciona el problema, admite el modo de autenticación oidc, sino que también elimina el caso de inicios de sesión no autenticados. Si utiliza una versión inferior a 0.8.0 y no desea actualizar, puede probar PR https://github.com/apache/submarine/pull/1037 https://github.com/apache/submarine/pull /1054 y reconstruir la imagen del servidor submarino para solucionar este problema.
  • Vulnerabilidad en Yoohoo Plugins When Last Login (CVE-2023-27461)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Yoohoo Plugins When Last Login en versiones <=1.2.1.
  • Vulnerabilidad en SwitchWP WP Client Reports (CVE-2023-23978)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en el complemento SwitchWP WP Client Reports en versiones <= 1.0.16.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2023-41139)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Un archivo STP creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2024 y 2023, se puede utilizar para eliminar la referencia a un puntero que no es de confianza. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2023-41140)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Un archivo PRT creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2024 y 2023, se puede utilizar para provocar un desbordamiento del búfer basado en el heap. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Dell OS Recovery Tool (CVE-2023-39253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Dell OS Recovery Tool, versiones 2.2.4013, 2.3.7012.0 y 2.3.7515.0, contienen una vulnerabilidad de control de acceso inadecuado. Un usuario local autenticado que no sea administrador podría explotar esta vulnerabilidad, lo que provocaría la elevación de privilegios en el sistema.
  • Vulnerabilidad en Hikvision Web Browser Plug-in LocalServiceComponents (CVE-2023-28812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Existe una vulnerabilidad de desbordamiento del búfer en un complemento del navegador web que podría permitir que un atacante aproveche la vulnerabilidad enviando mensajes manipulados a las maquinas instaladas con este complemento, lo que podría provocar la ejecución de código arbitrario o provocar una excepción en el proceso del complemento.
  • Vulnerabilidad en Hikvision Web Browser Plug-in LocalServiceComponents (CVE-2023-28813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Un atacante podría aprovechar una vulnerabilidad enviando mensajes manipulados a las maquinas instaladas con este complemento para modificar los parámetros del complemento, lo que podría provocar que las maquinas afectadas descarguen archivos maliciosos.
  • Vulnerabilidad en Veribilim Software Computer Veribase (CVE-2023-3377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Veribilim Software Computer Veribase permite la inyección SQL. Este problema afecta a Veribase: hasta 20231123. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de exposición de información sensible a un actor no autorizado en Pandora FMS en todos los casos que permite File Discovery. Esta vulnerabilidad permite a los usuarios con privilegios bajos descargar copias de seguridad de bases de datos. Este problema afecta a Pandora FMS: del 700 al 772.
  • Vulnerabilidad en Pandora FMS (CVE-2023-41812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    La carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Pandora FMS permite acceder a funcionalidades no correctamente restringidas por ACL. Esta vulnerabilidad permitía cargar archivos ejecutables PHP a través del administrador de archivos. Este problema afecta a Pandora FMS: del 700 al 773.
  • Vulnerabilidad en Pandora FMS (CVE-2023-4677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Los archivos de copia de seguridad del registro Cron contienen ID de sesión de administrador. Es trivial para cualquier atacante que pueda acceder a Pandora FMS Console y extraer el directorio de registros cron para realizar copias de seguridad de los registros Cron. Luego se puede abusar del contenido de estos archivos de registro para autenticarse en la aplicación como administrador. Este problema afecta a Pandora FMS <= 772.
  • Vulnerabilidad en Omnisend Email Marketing para WooCommerce de Omnisend (CVE-2023-47244)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Omnisend Email Marketing para WooCommerce de Omnisend. Este problema afecta al Email Marketing para WooCommerce de Omnisend: desde n/a hasta 1.13.8.
  • Vulnerabilidad en ThemeIsle Cloud Templates & Patterns collection (CVE-2023-47529)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en ThemeIsle Cloud Templates & Patterns collection. Este problema afecta a Cloud Templates & Patterns collection: desde n/a hasta 1.2.2.