Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45328)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'password' del recurso routers/add-users.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45336)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'password' del recurso routers/router.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45337)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'username' del recurso routers/router.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45339)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'type' del recurso routers/add-ticket.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45340)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'phone' del recurso routers/details-router.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro '*_price' del recurso routers/menu-router.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'phone' del recurso routers/register-router.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Online Food Ordering System v1.0 (CVE-2023-45343)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 30/11/2023
    Online Food Ordering System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'ticket_id' del recurso routers/ticket-message.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Intel(R) Optane(TM) SSD (CVE-2023-27306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Una inicialización incorrecta del firmware para algunos productos Intel(R) Optane(TM) SSD puede permitir que un usuario autenticado pueda habilitar la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) QAT para Windows - HW (CVE-2023-28378)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    La autorización inadecuada en algunos controladores Intel(R) QAT para Windows - HW versión 2.0 anterior a la versión 2.0.4 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Arc(TM) e Iris(R) Xe Graphics - WHQL - Windows (CVE-2023-25952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    La escritura fuera de los límites en algunos controladores Intel(R) Arc(TM) e Iris(R) Xe Graphics - WHQL - Windows anteriores a la versión 31.0.101.4255 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) Arc(TM) e Iris(R) Xe Graphics - WHQL - Windows (CVE-2023-27305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 30/11/2023
    Los permisos predeterminados incorrectos en algunos controladores Intel(R) Arc(TM) e Iris(R) Xe Graphics - WHQL - Windows anteriores a la versión 31.0.101.4255 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en GPAC 2.3-DEV-rev617-g671976fcc-master (CVE-2023-48039)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    GPAC 2.3-DEV-rev617-g671976fcc-master es vulnerable a pérdidas de memoria en gf_mpd_parse_string media_tools/mpd.c:75.
  • Vulnerabilidad en GPAC 2.3-DEV-rev617-g671976fcc-master (CVE-2023-48090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    GPAC 2.3-DEV-rev617-g671976fcc-master es vulnerable a pérdidas de memoria en extract_attributes media_tools/m3u8.c:329.
  • Vulnerabilidad en WebsiteGuide v.0.2 (CVE-2023-48176)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 30/11/2023
    Un problema de permisos inseguros en WebsiteGuide v.0.2 permite a un atacante remoto obtener privilegios escalados a través de jwt (token web JSON) manipulado.
  • Vulnerabilidad en Nextcloud Server, Nextcloud y Nextcloud Enterprise Server (CVE-2023-48303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. A partir de la versión 25.0.0 y anteriores a las versiones 25.0.11, 26.0.6 y 27.1.0 de Nextcloud Server y Nextcloud Enterprise Server, los administradores pueden cambiar los detalles de autenticación del almacenamiento externo configurado por el usuario. Las versiones 25.0.11, 26.0.6 y 27.1.0 de Nextcloud Server y Nextcloud Enterprise Server contienen un parche para este problema. No hay workarounds conocidos disponibles.
  • Vulnerabilidad en ownCloud owncloud/core (CVE-2023-49105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 30/11/2023
    Se descubrió un problema en ownCloud owncloud/core antes de la versión 10.13.1. Un atacante puede acceder, modificar o eliminar cualquier archivo sin autenticación si conoce el nombre de usuario de la víctima y la víctima no tiene una clave de firma configurada. Esto ocurre porque las URL prefirmadas se pueden aceptar incluso cuando no se configura ninguna clave de firma para el propietario de los archivos. La primera versión afectada es la 10.6.0.
  • Vulnerabilidad en Kibana (CVE-2021-22151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Se descubrió que Kibana no estaba validando una ruta proporcionada por el usuario, que cargaría archivos .pbf. Debido a esto, un usuario malintencionado podría atravesar arbitrariamente el host de Kibana para cargar archivos internos que terminen en la extensión .pbf.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator (CVE-2023-35127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Puede producirse un desbordamiento del búfer basado en pila cuando Fuji Electric Tellus Lite V-Simulator analiza un archivo de entrada especialmente manipulado.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator (CVE-2023-40152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Cuando Fuji Electric Tellus Lite V-Simulator analiza un archivo de entrada especialmente manipulado, puede producirse una escritura fuera de los límites.
  • Vulnerabilidad en Fuji Electric Tellus Lite (CVE-2023-5299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Un usuario con una cuenta estándar en Fuji Electric Tellus Lite puede sobrescribir archivos en el sistema.
  • Vulnerabilidad en Elastic APM .NET Agent (CVE-2021-22143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Elastic APM .NET Agent puede filtrar información confidencial del encabezado HTTP al registrar los detalles durante un error de la aplicación. Normalmente, el agente de APM sanitizará los detalles confidenciales del encabezado HTTP antes de enviar la información al servidor de APM. Durante un error de aplicación, es posible que los encabezados no se saniticen antes de enviarlos.
  • Vulnerabilidad en Fleet-Server (CVE-2021-37937)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró un problema con la forma en que se crean las claves API con la cuenta de servicio Fleet-Server. Cuando se crea una clave API con una cuenta de servicio, es posible que la clave API se cree con privilegios más altos de los previstos. Al utilizar esta vulnerabilidad, una cuenta de servicio Fleet-Server comprometida podría convertirse en superusuario.
  • Vulnerabilidad en APM Java Agent (CVE-2021-37942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró un problema de escalada de privilegios local con APM Java Agent, donde un usuario del sistema podía adjuntar un complemento malicioso a una aplicación que ejecutaba APM Java Agent. Al utilizar esta vulnerabilidad, un atacante podría ejecutar código con un nivel de permisos potencialmente más alto del que normalmente tiene acceso su usuario.
  • Vulnerabilidad en DECE Geodi (CVE-2023-5921)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    La aplicación inadecuada de la vulnerabilidad del flujo de trabajo conductual en el software DECE Geodi permite la omisión de funcionalidad. Este problema afecta a Geodi: antes de 8.0.0.27396.
  • Vulnerabilidad en Elasticsearch (CVE-2023-46673)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Se identificó que los scripts con formato incorrecto utilizados en el procesador de scripts de una canalización de ingesta podrían provocar que un nodo de Elasticsearch fallara al llamar a la API Simulate Pipeline.
  • Vulnerabilidad en DRD Fleet Leasing DRDrive (CVE-2023-5047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en DRD Fleet Leasing DRDrive permite la inyección SQL. Este problema afecta a DRDrive: antes de 20231006.
  • Vulnerabilidad en Botanik Software Pharmacy Automation (CVE-2023-5983)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    La exposición de información confidencial a una vulnerabilidad de actor no autorizado en Botanik Software Pharmacy Automation permite recuperar datos confidenciales incrustados. Este problema afecta a Pharmacy Automation: antes de 2.1.133.0.
  • Vulnerabilidad en LWS LWS Tools (CVE-2023-27453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento LWS LWS Tools en versiones <=2.3.1.
  • Vulnerabilidad en Passionate Brains Add Expires Headers & Optimized Minify (CVE-2023-27457)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Passionate Brains Add Expires Headers & Optimized Minify en versiones <=2.7.
  • Vulnerabilidad en wpstream WpStream (CVE-2023-27458)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento wpstream WpStream en versiones <=4.4.10.
  • Vulnerabilidad en Pixelgrade Customify – Intuitive Website Styling (CVE-2023-27633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Pixelgrade Customify – Intuitive Website Styling en versiones <=2.10.4.
  • Vulnerabilidad en Cisco Secure Client Software (CVE-2023-20241)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Múltiples vulnerabilidades en Cisco Secure Client Software, anteriormente AnyConnect Secure Mobility Client, podrían permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un sistema afectado. Estas vulnerabilidades se deben a una lectura de memoria fuera de los límites de Cisco Secure Client Software. Un atacante podría aprovechar estas vulnerabilidades iniciando sesión en un dispositivo afectado al mismo tiempo que otro usuario accede a Cisco Secure Client en el mismo sistema y luego enviando paquetes manipulados a un puerto en ese host local. Un exploit exitoso podría permitir al atacante bloquear el servicio del Agente VPN, provocando que no esté disponible para todos los usuarios del sistema. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en un sistema multiusuario.
  • Vulnerabilidad en Checkmk (CVE-2023-6156)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    La neutralización inadecuada de los delimitadores de comandos de estado de vida en la línea de tiempo de disponibilidad en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
  • Vulnerabilidad en Checkmk (CVE-2023-6157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    La neutralización inadecuada de los delimitadores de comandos de estado de vida en ajax_search en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
  • Vulnerabilidad en m-privacy TightGate-Pro Server (CVE-2023-47250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    En mprivacy-tools anterior a 2.0.406g en m-privacy TightGate-Pro Server, el control de acceso roto en los sockets del servidor X11 permite a atacantes autenticados (con acceso a una sesión VNC) acceder a los escritorios X11 de otros usuarios especificando su ID DE PANTALLA. Esto permite un control total de su escritorio, incluida la capacidad de inyectar pulsaciones de teclas y realizar un ataque de registro de teclas.
  • Vulnerabilidad en m-privacy TightGate-Pro Server (CVE-2023-47251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    En mprivacy-tools anterior a 2.0.406g en m-privacy TightGate-Pro Server, un Directory Traversal en la función de impresión del servicio VNC permite a atacantes autenticados (con acceso a una sesión de VNC) transferir automáticamente documentos PDF maliciosos moviéndolos al directorio .spool y luego envía una señal al servicio VNC, que los transfiere automáticamente al sistema de archivos del cliente VNC conectado.
  • Vulnerabilidad en jeecg-boot v.3.6.0 (CVE-2023-47467)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    La vulnerabilidad de Directory Traversal en jeecg-boot v.3.6.0 permite a un atacante remoto con privilegios obtener información confidencial a través de la estructura del directorio de archivos.
  • Vulnerabilidad en Bytecode alliance wasm-micro-runtime v.1.2.3 (CVE-2023-48105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Se descubrió una vulnerabilidad de desbordamiento del heap en Bytecode alliance wasm-micro-runtime v.1.2.3 que permite a un atacante remoto provocar una denegación de servicio a través de la función wasm_loader_prepare_bytecode en core/iwasm/interpreter/wasm_loader.c.
  • Vulnerabilidad en zlib-ng minizip-ng v.4.0.2 (CVE-2023-48107)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 30/11/2023
    Vulnerabilidad de desbordamiento del búfer en zlib-ng minizip-ng v.4.0.2 permite a un atacante ejecutar código arbitrario a través de un archivo manipulado en la función mz_path_has_slash en el archivo mz_os.c.
  • Vulnerabilidad en Medart Health Services Medart Notification Panel (CVE-2023-3631)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Medart Health Services Medart Notification Panel permite la inyección SQL. Este problema afecta al Medart Notification Panel: hasta 20231123. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Apache Storm (CVE-2023-43123)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    En sistemas tipo Unix, el directorio temporal se comparte entre todos los usuarios. Como tal, escribir en este directorio utilizando API que no establecen explícitamente los permisos de archivo/directorio puede dar lugar a la divulgación de información. Es de destacar que esto no afecta a los sistemas operativos MacOS modernos. El método File.createTempFile en sistemas tipo Unix crea un archivo con un nombre predefinido (fácilmente identificable) y, de forma predeterminada, creará este archivo con los permisos -rw-r--r--. Por lo tanto, si se escribe información confidencial en este archivo, otros usuarios locales pueden leer esta información. File.createTempFile(String, String) creará un archivo temporal en el directorio temporal del sistema si la propiedad del sistema 'java.io.tmpdir' no está configurada explícitamente. Esto afecta a la clase https://github.com/apache/storm/blob/master/storm-core/src/jvm/org/apache/storm/utils/TopologySpoutLag.java#L99 y fue introducido por https://issues.apache.org/jira/browse/STORM-3123 En la práctica, esto tiene un impacto muy limitado ya que esta clase se usa solo si ui.disable.spout.lag.monitoring está configurado en falso, pero su valor es verdadero de forma predeterminada. Además, el archivo temporal se elimina poco después de su creación. La solución es utilizar Files.createTempFile https://docs.oracle.com/en/java/javase/11/docs/api/java.base/java/nio/file/Files.html#createTempFile(java.lang.String,java.lang.String,java.nio.file.attribute.FileAttribute...) en su lugar. Recomendamos que todos los usuarios actualicen a la última versión de Apache Storm.
  • Vulnerabilidad en Neutron IP Camera (CVE-2023-6118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    : Path Traversal: la vulnerabilidad '/../filedir' en Neutron IP Camera permite un Absolute Path Traversal. Este problema afecta a IP Camera: anterior a b1130.1.0.1.
  • Vulnerabilidad en ClickHouse (CVE-2022-44010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Se descubrió un problema en ClickHouse antes del 22.9.1.2603. Un atacante podría enviar una solicitud HTTP manipulada al endpoint HTTP (normalmente escuchando en el puerto 8123 de forma predeterminada), lo que provocaría un desbordamiento del búfer basado en el montón que bloquearía el proceso. Esto no requiere autenticación. Las versiones corregidas son 22.9.1.2603, 22.8.2.11, 22.7.4.16, 22.6.6.16 y 22.3.12.19.
  • Vulnerabilidad en ClickHouse (CVE-2022-44011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Se descubrió un problema en ClickHouse antes del 22.9.1.2603. Un usuario autenticado (con la capacidad de cargar datos) podría provocar un desbordamiento del búfer del heap y bloquear el servidor al insertar un objeto CapnProto con formato incorrecto. Las versiones corregidas son 22.9.1.2603, 22.8.2.11, 22.7.4.16, 22.6.6.16 y 22.3.12.19.
  • Vulnerabilidad en Bouncy Castle (CVE-2023-33202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Bouncy Castle para Java anterior a 1.73 contiene un posible problema de denegación de servicio (DoS) dentro de la clase Bouncy Castle org.bouncycastle.openssl.PEMParser. Esta clase analiza secuencias codificadas OpenSSL PEM que contienen certificados X.509, claves codificadas PKCS8 y objetos PKCS7. El análisis de un archivo que ha creado datos ASN.1 a través de PEMParser provoca un OutOfMemoryError, que puede permitir un ataque de denegación de servicio.
  • Vulnerabilidad en Glewlwyd (CVE-2023-49208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    esquema/webauthn.c en el servidor SSO de Glewlwyd anterior a 2.7.6 tiene un posible desbordamiento del búfer durante la validación de las credenciales FIDO2 en el registro de webauthn.
  • Vulnerabilidad en kernel de Linux (CVE-2023-5972)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró una falla de desreferencia de puntero nulo en la funcionalidad nft_inner.c de netfilter en el kernel de Linux. Este problema podría permitir que un usuario local bloquee el sistema o aumente sus privilegios en el sistema.
  • Vulnerabilidad en NPM openssl (CVE-2023-49210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 30/11/2023
    El paquete NPM openssl (también conocido como node-openssl) hasta 2.0.0 fue caracterizado por su autor como "un contenedor sin sentido sin ningún propósito real" y acepta un argumento opts que contiene un campo verbal (usado para la ejecución de comandos). NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
  • Vulnerabilidad en SysAid (CVE-2023-33706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    SysAid anterior a 23.2.15 permite que los ataques de Indirect Object Reference (IDOR) lean datos de tickets a través de un parámetro sid modificado en EmailHtmlSourceIframe.jsp o un parámetro srID modificado en ShowMessage.jsp.
  • Vulnerabilidad en Checkmk (CVE-2023-6251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    Cross-site Request Forgery (CSRF) en Checkmk < 2.2.0p15, < 2.1.0p37, <= 2.0.0p39 permite a un atacante autenticado eliminar mensajes de usuario para usuarios individuales.
  • Vulnerabilidad en Warpgate (CVE-2023-48712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    Warpgate es un host bastión SSH, HTTPS y MySQL de código abierto para Linux. En las versiones afectadas existe una vulnerabilidad de escalada de privilegios a través de una cuenta de usuario que no es administrador. Los usuarios limitados pueden hacerse pasar por la cuenta de otro usuario si solo se configura la autenticación de un solo factor. Si un usuario conoce un nombre de usuario de administrador, abre la pantalla de inicio de sesión e intenta autenticarse con una contraseña incorrecta, posteriormente podrá ingresar un nombre de usuario y una contraseña válidos que no sean de administrador y iniciará sesión como usuario administrador. Todas las instalaciones anteriores a la versión 0.9.0 se ven afectadas. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Capsule-proxy (CVE-2023-48312)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    Capsule-proxy es un proxy inverso para el proyecto del operador de cápsulas. Las versiones afectadas están sujetas a una vulnerabilidad de escalada de privilegios que se basa en una verificación faltante si el usuario está autenticado según el resultado de "TokenReview". Todos los clústeres que se ejecutan con la configuración del servidor API de Kubernetes `anonymous-auth` deshabilitada (establecida en `false`) se ven afectados ya que sería posible omitir el mecanismo de revisión de tokens, interactuando con el servidor API de Kubernetes superior. Esta escalada de privilegios no se puede aprovechar si confía únicamente en certificados de cliente (SSL/TLS). Esta vulnerabilidad se ha solucionado en la versión 0.4.6. Se recomienda a los usuarios que actualicen.
  • Vulnerabilidad en CodeIgniter Shield (CVE-2023-48707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    CodeIgniter Shield es un proveedor de autenticación y autorización para CodeIgniter 4. El valor `secretKey` es una clave importante para la autenticación HMAC SHA256 y en las versiones afectadas se almacenaba en la base de datos en forma de texto plano. Si una persona malintencionada de alguna manera tuviera acceso a los datos de la base de datos, podría usar la clave y la clave secreta para la autenticación HMAC SHA256 para enviar solicitudes haciéndose pasar por ese usuario correspondiente. Este problema se solucionó en la versión 1.0.0-beta.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en CodeIgniter Shield (CVE-2023-48708)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    CodeIgniter Shield es un proveedor de autenticación y autorización para CodeIgniter 4. En las versiones afectadas, los intentos de inicio de sesión exitosos se registran con los tokens sin procesar almacenados en la tabla de registro. Si una persona malintencionada de alguna manera ve los datos en la tabla de registro, puede obtener un token sin procesar que luego puede usarse para enviar una solicitud con la autoridad de ese usuario. Este problema se solucionó en la versión 1.0.0-beta.8. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar el registro para intentar iniciar sesión exitosamente mediante los archivos de configuración.
  • Vulnerabilidad en OpenZFS (CVE-2023-49298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    OpenZFS hasta 2.1.13 y 2.2.x hasta 2.2.1, en ciertos escenarios que involucran aplicaciones que intentan confiar en la copia eficiente de datos de archivos, puede reemplazar el contenido del archivo con bytes de valor cero y, por lo tanto, potencialmente deshabilitar los mecanismos de seguridad. NOTA: este problema no siempre está relacionado con la seguridad, pero puede estar relacionado con la seguridad en situaciones realistas. Un posible ejemplo es cp, de una versión reciente de GNU Core Utilities (coreutils), cuando se intenta preservar un conjunto de reglas para denegar el acceso no autorizado. (Se puede usar cp al configurar el control de acceso, como con el archivo /etc/hosts.deny especificado en la referencia de soporte de IBM). NOTA: este problema ocurre con menos frecuencia en la versión 2.2.1 y en versiones anteriores a la 2.1.4. debido a la configuración predeterminada en esas versiones.
  • Vulnerabilidad en Red Hat en Libtiff (CVE-2023-6277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró un error de falta de memoria en libtiff. Pasar un archivo tiff manipulado a la API TIFFOpen() puede permitir que un atacante remoto provoque una denegación de servicio a través de una entrada artesanal con un tamaño inferior a 379 KB.
  • Vulnerabilidad en robinbuschmann/sequelize-typescript de GitHub (CVE-2023-6293)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 30/11/2023
    Prototipo de contaminación en el repositorio de GitHub robinbuschmann/sequelize-typescript anterior a 2.1.6.
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2023-6297)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad ha sido encontrada en PHPGurukul Nipah Virus Testing Management System 1.0 y clasificada como problemática. Una parte desconocida del archivo Patient-search-report.php del componente Search Report Page afecta a una parte desconocida. La manipulación del argumento Search By Patient Name con la entrada conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246123.
  • Vulnerabilidad en Apryse iText 8.0.2 (CVE-2023-6298)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad fue encontrada en Apryse iText 8.0.2 y clasificada como problemática. Esta vulnerabilidad afecta a la función principal del archivo PdfDocument.java. La manipulación conduce a una validación incorrecta del índice de la matriz. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-246124. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Apryse iText 8.0.2 (CVE-2023-6299)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad fue encontrada en Apryse iText 8.0.2 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo PdfDocument.java del componente Reference Table Handler. La manipulación conduce a una pérdida de memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246125. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en CSZCMS 1.3.0 (CVE-2023-6302)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    Una vulnerabilidad fue encontrada en CSZCMS 1.3.0 y clasificada como crítica. Una función desconocida del archivo \views\templates del componente File Manager Page es afectada por esta vulnerabilidad. La manipulación conduce a problemas de permisos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-246128. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en CSZCMS 1.3.0 (CVE-2023-6303)
    Severidad: BAJA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró una vulnerabilidad en CSZCMS 1.3.0. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /admin/settings/ del componente Site Settings Page. La manipulación del argumento Additional Meta Tag con la entrada conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246129. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester URL Shortener 1.0 (CVE-2023-6313)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    Se encontró una vulnerabilidad en SourceCodester URL Shortener 1.0. Ha sido declarada problemática. Una función desconocida del componente Long URL Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246139.
  • Vulnerabilidad en Woocommerce Vietnam Checkout de WordPress (CVE-2023-5325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    El complemento Woocommerce Vietnam Checkout de WordPress anterior a 2.0.6 no escapa del campo de teléfono de envío personalizado ni del formulario de pago que conduce a XSS
  • Vulnerabilidad en Limit Login Attempts Reloaded de WordPress (CVE-2023-5525)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    El complemento Limit Login Attempts Reloaded de WordPress anterior al 2.25.26 le falta autorización en la acción AJAX `toggle_auto_update`, lo que permite a cualquier usuario con un nonce válido alternar el estado de actualización automática del complemento.
  • Vulnerabilidad en 10Web Booster de WordPress (CVE-2023-5559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    El complemento 10Web Booster de WordPress anterior al 24.2.18 no valida el nombre de opción dado a algunas acciones AJAX, lo que permite a usuarios no autenticados eliminar opciones arbitrarias de la base de datos, lo que lleva a la denegación de servicio.
  • Vulnerabilidad en WP-UserOnline de WordPress (CVE-2023-5560)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 30/11/2023
    El complemento WP-UserOnline de WordPress anterior a 2.88.3 no sanitiza ni escapa del encabezado X-Forwarded-For antes de mostrar su contenido en la página, lo que permite a usuarios no autenticados realizar ataques de Cross Site Scripting.
  • Vulnerabilidad en Alumne LMS (CVE-2023-6359)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 30/11/2023
    Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS) en Alumne LMS que afecta a la versión 4.0.0.1.08. Un atacante podría explotar el parámetro 'localidad' para inyectar un payload de JavaScript personalizado y apoderarse parcialmente de la sesión del navegador de otro usuario, debido a la falta de una sanitización adecuada del campo 'localidad' en la página /users/editmy.
  • Vulnerabilidad en Amazzing Filter para Prestashop (CVE-2023-48042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 30/11/2023
    Amazzing Filter para Prestashop hasta 3.2.2 es vulnerable a Cross-Site Scripting (XSS).