Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en UserPro para WordPress (CVE-2023-2448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 04/12/2023
    El complemento UserPro para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'userpro_shortcode_template' en versiones hasta la 5.1.4 incluida. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios. Un atacante puede aprovechar CVE-2023-2446 para obtener información confidencial mediante un código corto.
  • Vulnerabilidad en UserPro para WordPress (CVE-2023-2449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 04/12/2023
    El complemento UserPro para WordPress es vulnerable a restablecimientos de contraseña no autorizados en versiones hasta la 5.1.1 incluida. Esto se debe a que el complemento utiliza la funcionalidad nativa de restablecimiento de contraseña, con una validación insuficiente de la función de restablecimiento de contraseña (userpro_process_form). La función utiliza el valor de texto plano de una clave de restablecimiento de contraseña en lugar de un valor hash, lo que significa que se puede recuperar y utilizar posteriormente fácilmente. Un atacante puede aprovechar CVE-2023-2448 y CVE-2023-2446, u otra vulnerabilidad como inyección SQL en otro complemento o tema instalado en el sitio para explotar con éxito esta vulnerabilidad.
  • Vulnerabilidad en OroPlatform (CVE-2022-41951)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 04/12/2023
    OroPlatform es Business Application Platform (BAP) PHP diseñada para hacer que el desarrollo de aplicaciones empresariales personalizadas sea más fácil y rápido. El Path Traversal es posible en `Oro\Bundle\GaufretteBundle\FileManager::getTemporaryFileName`. Con este método, un atacante puede pasar la ruta a un archivo inexistente, lo que permitirá escribir el contenido en un archivo nuevo que estará disponible durante la ejecución del script. Esta vulnerabilidad se ha solucionado en la versión 5.0.9.
  • Vulnerabilidad en Acer Wireless Keyboard SK-9662 (CVE-2023-48034)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 04/12/2023
    Un problema descubierto en Acer Wireless Keyboard SK-9662 permite a un atacante en proximidad física descifrar pulsaciones de teclas inalámbricas e inyectar pulsaciones de teclas arbitrarias mediante el uso de un cifrado débil.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-35136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de validación de entrada incorrecta en el paquete “Quagga” de las versiones de firmware: serie Zyxel ATP 4.32 a 5.37, serie USG FLEX 4.50 a 5.37, serie USG FLEX 50(W) 4.16 a 5.37, USG20(W)-VPN. Las versiones de firmware de la serie 4.16 a 5.37 y las versiones de firmware de la serie VPN 4.30 a 5.37 podrían permitir que un atacante local autenticado acceda a los archivos de configuración en un dispositivo afectado.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-35139)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de Cross Site Scripting (XSS) en el programa CGI de las versiones de firmware: serie Zyxel ATP 5.10 a 5.37, serie USG FLEX 5.00 a 5.37, serie USG FLEX 50(W) 5.10 a 5.37, USG20(W), serie VPN 5.10 a 5.37 y serie VPN 5.00 a 5.37. Podrían permitir que un atacante basado en LAN no autenticado almacene scripts maliciosos en un dispositivo vulnerable. Un ataque XSS exitoso podría resultar en la ejecución de scripts maliciosos almacenados para robar cookies cuando el usuario visita el CGI específico utilizado para volcar registros ZTP.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-37925)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de administración de privilegios inadecuada en el comando CLI de depuración de las versiones de firmware: serie Zyxel ATP 4.32 a 5.37, serie USG FLEX 4.50 a 5.37, serie USG FLEX 50(W) 4.16 a 5.37, serie USG20(W)-VPN 4.16 a 5.37, serie VPN 4.30 a 5.37, NWA50AX 6.29 (ABYW.2), WAC500 6.65 (ABVS.1), WAX300H 6.60 (ACHF.1) y WBE660S 6.65 ( ACGG.1). Podría permitir que un atacante local autenticado acceda a los archivos del sistema en un dispositivo afectado.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-37926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de desbordamiento del búfer en las versiones de firmware: serie Zyxel ATP 4.32 a 5.37, serie USG FLEX 4.50 a 5.37, serie USG FLEX 50(W) 4.16 a 5.37, serie USG20(W)-VPN 4.16 a 5.37. Las versiones de firmware de la serie VPN 4.30 a 5.37, podrían permitir que un atacante local autenticado provoque condiciones de denegación de servicio (DoS) ejecutando el comando CLI para volcar los registros del sistema en un dispositivo afectado.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-4397)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de desbordamiento del búfer en la versión 5.37 del firmware de la serie Zyxel ATP, la versión 5.37 del firmware de la serie USG FLEX, la versión 5.37 del firmware de la serie USG FLEX 50(W) y la versión 5.37 del firmware de la serie USG20(W)-VPN, podría permitir que un atacante local autenticado con privilegios de administrador para provocar condiciones de denegación de servicio (DoS) ejecutando el comando CLI con cadenas manipuladas en un dispositivo afectado.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-4398)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de desbordamiento de enteros en el código fuente del kit de herramientas QuickSec IPSec utilizado en la función VPN de las versiones de firmware: serie Zyxel ATP 4.32 a 5.37, serie USG FLEX 4.50 a 5.37, serie USG FLEX 50(W) 4.16 a 5.37 , serie USG20(W)-VPN 4.16 a 5.37. Las versiones de firmware de la serie VPN 4.30 a 5.37 podrían permitir que un atacante no autenticado cause condiciones de denegación de servicio (DoS) en un dispositivo afectado mediante el envío de un paquete IKE manipulado.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-5650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de administración de privilegios inadecuada en el ZySH de las versiones de firmware: serie Zyxel ATP 4.32 a 5.37, serie USG FLEX 4.50 a 5.37, serie USG FLEX 50(W) 4.16 a 5.37, serie USG20(W)-VPN 4.16 a 5.37. Las versiones de firmware de la serie VPN 4.30 a 5.37, podrían permitir que un atacante local autenticado modifique la URL de la página de registro en la GUI web de un dispositivo afectado.
  • Vulnerabilidad en Zyxel Corporation (CVE-2023-5797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de administración de privilegios inadecuada en el comando CLI de depuración de las versiones de firmware: serie Zyxel ATP 4.32 a 5.37, serie USG FLEX 4.50 a 5.37, serie USG FLEX 50(W) 4.16 a 5.37, serie USG20(W)-VPN 4.16 a 5.37, serie VPN 4.30 a 5.37, NWA50AX 6.29 (ABYW.2), WAC500 6.65 (ABVS.1), WAX300H 6.60 (ACHF.1) y WBE660S 6.65 ( ACGG.1),. Podría permitir que un atacante local autenticado acceda a los registros del administrador en un dispositivo afectado.
  • Vulnerabilidad en Pimcore Admin Classic (CVE-2023-49075)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    El paquete Admin Classic proporciona una interfaz de usuario backend para Pimcore. `AdminBundle\Security\PimcoreUserTwoFactorCondition` introducido en v11 deshabilita la autenticación de dos factores para todos los firewalls de seguridad que no sean de administrador. Un usuario autenticado puede acceder al sistema sin tener que proporcionar credenciales de dos factores. Este problema se solucionó en la versión 1.2.2.
  • Vulnerabilidad en Shortcodes Ultimate para WordPress (CVE-2023-6226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    El complemento WP Shortcodes: el complemento Shortcodes Ultimate para WordPress es vulnerable a la referencia directa de objetos inseguros en todas las versiones hasta la 5.13.3 incluida a través del código corto su_meta debido a la falta de validación en las claves controladas por el usuario 'key' y 'post_id'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaboradores y superiores, recuperen metavalores de publicaciones arbitrarias que pueden contener información confidencial cuando se combinan con otro complemento.
  • Vulnerabilidad en Chamilo LMS (CVE-2023-3368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Inyección de comando en `/main/webservices/additional_webservices.php` en Chamilo LMS en versiones <= 1.11.20 permite a atacantes no autenticados obtener la ejecución remota de código mediante la neutralización inadecuada de caracteres especiales. Esta es una omisión de CVE-2023-34960.
  • Vulnerabilidad en Chamilo LMS (CVE-2023-3545)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    La sanitización inadecuada en `main/inc/lib/fileUpload.lib.php` en Chamilo LMS en versiones <= 1.11.20 en instalaciones de Windows y Apache permite a atacantes no autenticados eludir las protecciones de seguridad de carga de archivos y obtener la ejecución remota de código mediante la carga de archivo `.htaccess`. Esta vulnerabilidad puede ser aprovechada por atacantes privilegiados o encadenada con vulnerabilidades de escritura de archivos arbitrarios no autenticados, como CVE-2023-3533, para lograr la ejecución remota de código.
  • Vulnerabilidad en Anyscale Ray (CVE-2023-48022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Anyscale Ray 2.6.3 y 2.8.0 permite a un atacante remoto ejecutar código arbitrario a través de la API de envío de trabajos. NOTA: la posición del proveedor es que este informe es irrelevante porque Ray, como se indica en su documentación, no está manipulado para su uso fuera de un entorno de red estrictamente controlado.
  • Vulnerabilidad en Anyscale Ray (CVE-2023-48023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Anyscale Ray 2.6.3 y 2.8.0 permite /log_proxy SSRF. NOTA: la posición del proveedor es que este informe es irrelevante porque Ray, como se indica en su documentación, no está manipulado para su uso fuera de un entorno de red estrictamente controlado.
  • Vulnerabilidad en Spring Framework (CVE-2023-34053)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    En las versiones 6.0.0 - 6.0.13 de Spring Framework, es posible que un usuario proporcione solicitudes HTTP especialmente manipuladas que pueden causar una condición de denegación de servicio (DoS). Específicamente, una aplicación es vulnerable cuando se cumple todo lo siguiente: * la aplicación usa Spring MVC o Spring WebFlux * io.micrometer:micrometer-core está en el classpath * un ObservationRegistry está configurado en la aplicación para registrar observaciones Typically, Spring Boot las aplicaciones necesitan la dependencia org.springframework.boot:spring-boot-actuator para cumplir con todas las condiciones.
  • Vulnerabilidad en Reactor Netty HTTP Server (CVE-2023-34054)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    En Reactor Netty HTTP Server, versiones 1.1.x anteriores a 1.1.13 y versiones 1.0.x anteriores a 1.0.39, es posible que un usuario proporcione solicitudes HTTP especialmente manipuladas que pueden causar una condición de denegación de servicio (DoS). Específicamente, una aplicación es vulnerable si la integración integrada del servidor HTTP Reactor Netty con Micrometer está habilitada.
  • Vulnerabilidad en Spring Boot (CVE-2023-34055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    En las versiones 2.7.0 - 2.7.17, 3.0.0-3.0.12 y 3.1.0-3.1.5 de Spring Boot, es posible que un usuario proporcione solicitudes HTTP especialmente manipuladas que pueden provocar una condición de denegación de servicio ( DoS). Específicamente, una aplicación es vulnerable cuando se cumple todo lo siguiente: * la aplicación usa Spring MVC o Spring WebFlux * org.springframework.boot:spring-boot-actuator está en el classpath
  • Vulnerabilidad en e-municipality ESKOM Computer (CVE-2023-6150)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de gestión de privilegios inadecuada en el módulo de e-municipality ESKOM Computer permite recopilar datos proporcionados por los usuarios. Este problema afecta al módulo de e-municipality: anterior a v.105.
  • Vulnerabilidad en e-municipality ESKOM Computer (CVE-2023-6151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de gestión de privilegios inadecuada en el módulo de e-municipality ESKOM Computer permite recopilar datos proporcionados por los usuarios. Este problema afecta al módulo de e-municipality: anterior a v.105.
  • Vulnerabilidad en IBM Security Guardium (CVE-2023-42004)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    IBM Security Guardium 11.3, 11.4 y 11.5 es potencialmente vulnerable a la inyección de CSV. Un atacante remoto podría ejecutar comandos maliciosos debido a una validación inadecuada del contenido del archivo csv. ID de IBM X-Force: 265262.
  • Vulnerabilidad en Univera Computer System Panorama (CVE-2023-6201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') en Univera Computer System Panorama permite la inyección de comando. Este problema afecta a Panorama: versiones anteriores a 8.0.
  • Vulnerabilidad en RSA-PSK ClientKeyExchange (CVE-2023-5981)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Se encontró una vulnerabilidad en la que los tiempos de respuesta a textos cifrados con formato incorrecto en RSA-PSK ClientKeyExchange difieren de los tiempos de respuesta de textos cifrados con el relleno PKCS#1 v1.5 correcto.
  • Vulnerabilidad en M-Files Server (CVE-2023-6239)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Los permisos efectivos calculados incorrectamente en las versiones 23.9 y 23.10 y 23.11 anteriores a 23.11.13168.7 de M-Files Server podrían producir un resultado defectuoso si un objeto usaba una configuración específica de permisos basados en metadatos.
  • Vulnerabilidad en XMachOViewer 0.04 (CVE-2023-49313)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de inyección dylib en XMachOViewer 0.04 permite a los atacantes comprometer la integridad. Al explotar esto, se puede inyectar código no autorizado en los procesos del producto, lo que podría provocar control remoto y acceso no autorizado a datos confidenciales del usuario.
  • Vulnerabilidad en Asana Desktop 2.1.0 (CVE-2023-49314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Asana Desktop 2.1.0 en macOS permite la inyección de código gracias a Electron Fuses específicos. Existe una protección inadecuada contra la inyección de código a través de configuraciones como RunAsNode y EnableNodeCliInspectArguments y, por lo tanto, se puede utilizar r3ggi/electroniz3r para realizar un ataque.
  • Vulnerabilidad en Jolokia (CVE-2022-41678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vez que un usuario se autentica en Jolokia, potencialmente puede desencadenar la ejecución de código arbitrario. En detalles, en las configuraciones de ActiveMQ, jetty permite que org.jolokia.http.AgentServlet maneje la solicitud a /api/jolokia org.jolokia.http.HttpRequestHandler#handlePostRequest puede crear JmxRequest a través de JSONObject. Y llamadas a org.jolokia.http.HttpRequestHandler#executeRequest. En pilas de llamadas más profundas, org.jolokia.handler.ExecHandler#doHandleRequest puede invocar mediante reflexión. Y luego, RCE se puede lograr a través de jdk.management.jfr.FlightRecorderMXBeanImpl que existe en la versión de Java superior a 11. 1 Call newRecording. 2 Call setConfiguration. Y en él se esconden datos de un webshell. 3 Call startRecording. 4 Call copyTo method. El webshell se escribirá en un archivo .jsp. La mitigación es restringir (de forma predeterminada) las acciones autorizadas en Jolokia o desactivar Jolokia. Se ha definido una configuración de Jolokia más restrictiva en la distribución predeterminada de ActiveMQ. Alentamos a los usuarios a actualizar a la versión de distribuciones ActiveMQ, incluida la configuración actualizada de Jolokia: 5.16.6, 5.17.4, 5.18.0, 6.0.0.
  • Vulnerabilidad en Apache Tomcat.Tomcat (CVE-2023-46589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Vulnerabilidad de validación de entrada incorrecta en Apache Tomcat.Tomcat desde 11.0.0-M1 hasta 11.0.0-M10, desde 10.1.0-M1 hasta 10.1.15, desde 9.0.0-M1 hasta 9.0.82 y desde 8.5.0 hasta 8.5 .95 no analizó correctamente los encabezados de las colas HTTP. Un encabezado de avance que exceda el límite de tamaño del encabezado podría hacer que Tomcat trate una sola solicitud como solicitudes múltiples, lo que generaría la posibilidad de contrabando de solicitudes cuando se encuentre detrás de un proxy inverso. Se recomienda a los usuarios actualizar a la versión 11.0.0-M11 en adelante, 10.1.16 en adelante, 9.0.83 en adelante o 8.5.96 en adelante, que solucionan el problema.
  • Vulnerabilidad en Katran (CVE-2023-49062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Katran podría revelar memoria del kernel no inicializada como parte de un encabezado IP. El problema estaba presente en la encapsulación IPv4 y en la generación de paquetes ICMP (v4) Too Big. Después de una llamada a bpf_xdp_adjust_head, el código Katran no inicializó el campo de identificación para el encabezado IPv4, lo que resultó en la escritura del contenido de la memoria del kernel en ese campo del encabezado IP. El problema afectó a todas las versiones de Katran antes del commit 6a03106ac1eab39d0303662963589ecb2374c97f
  • Vulnerabilidad en Netwrix Usercube (CVE-2023-41264)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Netwrix Usercube anterior a 6.0.215, en ciertas instalaciones locales mal configuradas, permite omitir la autenticación en los endpoints de implementación, lo que lleva a una escalada de privilegios. Esto solo ocurre si la configuración omite los campos restSettings.AuthorizedClientId y restSettings.AuthorizedSecret requeridos (para los endpoints POST /api/Deployment/ExportConfiguration y POST /api/Deployment).
  • Vulnerabilidad en Apache Superset (CVE-2023-42502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Un atacante autenticado con permiso para actualizar conjuntos de datos podría cambiar el enlace de un conjunto de datos a un sitio que no es de confianza falsificando el encabezado del host HTTP; los usuarios podrían ser redirigidos a este sitio al hacer clic en ese conjunto de datos específico. Este problema afecta a las versiones de Apache Superset anteriores a la 3.0.0.
  • Vulnerabilidad en Apache Superset (CVE-2023-42505)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Un usuario autenticado con permisos de lectura sobre los metadatos de las conexiones de bases de datos podría acceder a información confidencial, como el nombre de usuario de la conexión. Este problema afecta a Apache Superset anterior a 3.0.0.
  • Vulnerabilidad en go-resty (CVE-2023-45286)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una condición de ejecución en go-resty puede dar como resultado la divulgación del cuerpo de la solicitud HTTP entre solicitudes. Esta condición se puede desencadenar llamando a sync.Pool.Put con el mismo *bytes.Buffer más de una vez, cuando los reintentos de solicitud están habilitados y se produce un reintento. La llamada a sync.Pool.Get devolverá un bytes.Buffer al que no se le ha llamado bytes.Buffer.Reset. Este búfer sucio contendrá el cuerpo de la solicitud HTTP de una solicitud no relacionada, y go-resty le agregará el cuerpo de la solicitud HTTP actual, enviando dos cuerpos en una solicitud. El sync.Pool en cuestión se define a nivel de paquete, por lo que un servidor completamente ajeno podría recibir el cuerpo de la solicitud.
  • Vulnerabilidad en ureport v2.2.9 (CVE-2023-48848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de lectura de archivos arbitraria en ureport v2.2.9 permite a un atacante remoto leer archivos arbitrariamente en el servidor insertando una ruta manipulada.
  • Vulnerabilidad en SolarWinds (CVE-2023-40056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Se encontró una vulnerabilidad de código remoto de inyección SQL en la plataforma SolarWinds. Esta vulnerabilidad se puede explotar con una cuenta con pocos privilegios.
  • Vulnerabilidad en Apache Superset (CVE-2023-42504)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Un usuario malicioso autenticado podría iniciar múltiples solicitudes simultáneas, cada una de las cuales solicita múltiples exportaciones de paneles, lo que lleva a una posible denegación de servicio. Este problema afecta a Apache Superset: antes de 3.0.0
  • Vulnerabilidad en Ezviz (CVE-2023-48121)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad de omisión de autenticación en Direct Connection Module en Ezviz CS-C6N-xxx anterior a v5.3.x compilación 20230401, Ezviz CS-CV310-xxx anterior a v5.3.x compilación 20230401, Ezviz CS-C6CN-xxx anterior a v5.3.x compilación 20230401, Ezviz CS-C3N-xxx anterior a v5.3.x compilación 20230401 permite a atacantes remotos obtener información confidencial enviando mensajes manipulados a los dispositivos afectados.
  • Vulnerabilidad en raptor-web (CVE-2023-49078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    raptor-web es un CMS para comunidades de servidores de juegos que se puede utilizar para alojar información y realizar un seguimiento de los jugadores. En la versión 0.4.4 de raptor-web, es posible crear una URL maliciosa que dará como resultado una vulnerabilidad de cross-site scripting reflejado. Un parámetro de URL controlado por el usuario se carga en una plantilla interna que tiene el escape automático deshabilitado. Esta es una vulnerabilidad de cross-site scripting que afecta a todas las implementaciones de "raptor-web" en la versión "0.4.4". Cualquier víctima que haga clic en un enlace malicioso se verá afectada. Este problema ha sido parcheado 0.4.4.1.
  • Vulnerabilidad en x509 certificates (CVE-2023-30588)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Cuando se utiliza una clave pública no válida para crear x509 certificates utilizando la API crypto.X509Certificate(), se produce una terminación no esperada que la hace susceptible a ataques DoS cuando el atacante podría forzar interrupciones en el procesamiento de la aplicación, ya que el proceso finaliza al acceder a la información de clave pública de los certificados proporcionados desde el código de usuario. El contexto actual de los usuarios desaparecerá y eso provocará un escenario DoS. Esta vulnerabilidad afecta a todas las versiones activas de Node.js v16, v18 y v20.
  • Vulnerabilidad en DiffieHellman (CVE-2023-30590)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    La función API generateKeys() devuelta por crypto.createDiffieHellman() solo genera claves faltantes (o desactualizadas), es decir, solo genera una clave privada si aún no se ha configurado ninguna, pero la función también es necesaria para calcular la clave pública correspondiente. después de llamar a setPrivateKey(). Sin embargo, la documentación dice que esta llamada API: "Genera valores de clave Diffie-Hellman públicos y privados". El comportamiento documentado es muy diferente del comportamiento real, y esta diferencia podría conducir fácilmente a problemas de seguridad en las aplicaciones que utilizan estas API, ya que DiffieHellman puede usarse como base para la seguridad a nivel de aplicación; en consecuencia, las implicaciones son amplias.
  • Vulnerabilidad en HAProxy (CVE-2023-45539)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    HAProxy anterior a 2.8.2 acepta # como parte del componente URI, lo que podría permitir a atacantes remotos obtener información confidencial o tener otro impacto no especificado tras una mala interpretación de una regla path_end, como enrutar index.html#.png a un servidor estático.
  • Vulnerabilidad en FACSChorus (CVE-2023-29060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    El sistema operativo de la estación de trabajo FACSChorus no restringe qué dispositivos pueden interactuar con sus puertos USB. Si se explota, un actor de amenazas con acceso físico a la estación de trabajo podría obtener acceso a la información del sistema y potencialmente filtrar datos.
  • Vulnerabilidad en FACSChorus (CVE-2023-29061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    No existe una contraseña de BIOS en la estación de trabajo FACSChorus. Un actor de amenazas con acceso físico a la estación de trabajo puede explotar esta vulnerabilidad para acceder a la configuración del BIOS y modificar el orden de inicio de la unidad y la autenticación previa al inicio del BIOS.
  • Vulnerabilidad en FACSChorus (CVE-2023-29062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    El sistema operativo que aloja la aplicación FACSChorus está configurado para permitir la transmisión de credenciales de usuario con hash tras la acción del usuario sin validar adecuadamente la identidad del recurso solicitado. Esto es posible mediante el uso de LLMNR, MBT-NS o MDNS y dará como resultado el envío de hashes NTLMv2 a una posición de entidad maliciosa en la red local. Posteriormente, estos hashes pueden atacarse mediante fuerza bruta y descifrarse si se utiliza una contraseña débil. Este ataque sólo se aplicaría a sistemas unidos a un dominio.
  • Vulnerabilidad en FACSChorus (CVE-2023-29063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    La estación de trabajo FACSChorus no impide el acceso físico a sus ranuras PCI express (PCIe), lo que podría permitir que un actor de amenazas inserte una tarjeta PCI diseñada para la captura de memoria. Luego, un actor de amenazas puede aislar información confidencial, como una clave de cifrado BitLocker, de un volcado de la RAM de la estación de trabajo durante el inicio.
  • Vulnerabilidad en JumpServer GPLv3 v.3.8.0 (CVE-2023-48193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    La vulnerabilidad de permisos inseguros en JumpServer GPLv3 v.3.8.0 permite a un atacante remoto ejecutar código arbitrario omitiendo la función de filtrado de comandos.
  • Vulnerabilidad en GitKraken GitLens (CVE-2023-46944)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Un problema en GitKraken GitLens anterior a v.14.0.0 permite a un atacante ejecutar código arbitrario a través de un archivo manipulado en el componente de confianza del espacio de trabajo de Visual Studio Codes.