Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en FACSChorus (CVE-2023-29060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    El sistema operativo de la estación de trabajo FACSChorus no restringe qué dispositivos pueden interactuar con sus puertos USB. Si se explota, un actor de amenazas con acceso físico a la estación de trabajo podría obtener acceso a la información del sistema y potencialmente filtrar datos.
  • Vulnerabilidad en FACSChorus (CVE-2023-29061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    No existe una contraseña de BIOS en la estación de trabajo FACSChorus. Un actor de amenazas con acceso físico a la estación de trabajo puede explotar esta vulnerabilidad para acceder a la configuración del BIOS y modificar el orden de inicio de la unidad y la autenticación previa al inicio del BIOS.
  • Vulnerabilidad en FACSChorus (CVE-2023-29062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    El sistema operativo que aloja la aplicación FACSChorus está configurado para permitir la transmisión de credenciales de usuario con hash tras la acción del usuario sin validar adecuadamente la identidad del recurso solicitado. Esto es posible mediante el uso de LLMNR, MBT-NS o MDNS y dará como resultado el envío de hashes NTLMv2 a una posición de entidad maliciosa en la red local. Posteriormente, estos hashes pueden atacarse mediante fuerza bruta y descifrarse si se utiliza una contraseña débil. Este ataque sólo se aplicaría a sistemas unidos a un dominio.
  • Vulnerabilidad en FACSChorus (CVE-2023-29063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    La estación de trabajo FACSChorus no impide el acceso físico a sus ranuras PCI express (PCIe), lo que podría permitir que un actor de amenazas inserte una tarjeta PCI diseñada para la captura de memoria. Luego, un actor de amenazas puede aislar información confidencial, como una clave de cifrado BitLocker, de un volcado de la RAM de la estación de trabajo durante el inicio.
  • Vulnerabilidad en FACSChorus (CVE-2023-29064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    El software FACSChorus contiene información confidencial almacenada en texto plano. Un actor de amenazas podría obtener secretos codificados utilizados por la aplicación, que incluyen tokens y contraseñas para cuentas administrativas.
  • Vulnerabilidad en FACSChorus (CVE-2023-29065)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    Se puede acceder directamente a la base de datos del software FACSChorus con los privilegios del usuario actualmente conectado. Un actor de amenazas con acceso físico podría obtener credenciales, que podrían usarse para alterar o destruir datos almacenados en la base de datos.
  • Vulnerabilidad en FACSChorus (CVE-2023-29066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 05/12/2023
    El software FACSChorus no asigna correctamente privilegios de acceso a datos para las cuentas de usuario del sistema operativo. Una cuenta de sistema operativo no administrativa puede modificar la información almacenada en las carpetas de datos de la aplicación local.
  • Vulnerabilidad en Dreamer CMS (CVE-2023-46887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    En Dreamer CMS anterior a 4.0.1, la oficina de administración de archivos adjuntos backend tiene una vulnerabilidad de descarga arbitraria de archivos.
  • Vulnerabilidad en GL.iNet AX1800 (CVE-2023-47462)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Vulnerabilidad de permisos inseguros en GL.iNet AX1800 v.3.215 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la función de compartir archivos.
  • Vulnerabilidad en ESM (CVE-2023-6070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Una vulnerabilidad de server-side request forgery en ESM anterior a la versión 11.6.8 permite que un usuario autenticado con pocos privilegios cargue contenido arbitrario, alterando potencialmente la configuración. Esto es posible a través de la funcionalidad de validación de certificados donde la API acepta contenido cargado y no analiza datos no válidos.
  • Vulnerabilidad en Google Chrome (CVE-2023-6348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Type Confusion en Spellcheck en Google Chrome anterior a 119.0.6045.199 permitía a un atacante remoto que había comprometido el proceso de renderizado explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6351)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Use after free en libavif en Google Chrome anterior a 119.0.6045.199 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de un archivo avif manipulado. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Amazon Web Services (CVE-2023-6378)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Una vulnerabilidad de serialización en el componente receptor de inicio de sesión de la versión 1.4.11 permite a un atacante montar un ataque de Denegación de Servicio mediante el envío de datos envenenados.
  • Vulnerabilidad en Joomla! CMS (CVE-2023-40626)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    El proceso de análisis de archivos de idioma podría manipularse para exponer variables de entorno. Las variables de entorno pueden contener información sensible.
  • Vulnerabilidad en CarrierWave (CVE-2023-49090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    CarrierWave es una solución para carga de archivos para Rails, Sinatra y otros frameworks web Ruby. CarrierWave tiene una vulnerabilidad de omisión de lista permitida de tipo de contenido, que posiblemente conduzca a XSS. La validación en `allowlisted_content_type?` determina los permisos de tipo de contenido realizando una coincidencia parcial. Si al argumento `content_type` de `allowlisted_content_type?` se le pasa un valor creado por el atacante, se permitirán los tipos de contenido no incluidos en `content_type_allowlist`. Este problema se solucionó en las versiones 2.2.5 y 3.0.5.
  • Vulnerabilidad en Jenkins Google Compute Engine (CVE-2023-49652)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Las comprobaciones de permisos incorrectas en el complemento Jenkins Google Compute Engine 4.550.vb_327fca_3db_11 y versiones anteriores permiten a atacantes con permiso global de Elemento/Configuración (aunque carecen del permiso de Elemento/Configuración en cualquier trabajo en particular) enumerar las ID de las credenciales almacenadas en Jenkins y conectarse a Google Cloud Platform utiliza ID de credenciales especificadas por el atacante obtenidas mediante otro método, para obtener información sobre proyectos existentes. Esta solución se ha actualizado a 4.3.17.1.
  • Vulnerabilidad en Jenkins Jira Plugin (CVE-2023-49653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Jenkins Jira Plugin 3.11 y versiones anteriores no establecen el contexto apropiado para la búsqueda de credenciales, lo que permite a los atacantes con permiso Elemento/Configurar acceder y capturar credenciales a las que no tienen derecho.
  • Vulnerabilidad en Jenkins NeuVector Vulnerability Scanner Plugin (CVE-2023-49674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Una verificación de permiso faltante en Jenkins NeuVector Vulnerability Scanner Plugin 1.22 y versiones anteriores permite a los atacantes con permiso general/lectura conectarse a un nombre de host y puerto especificados por el atacante utilizando el nombre de usuario y la contraseña especificados por el atacante.
  • Vulnerabilidad en EyouCMS v1.6.4-UTF8-SP1 (CVE-2023-48880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en EyouCMS v1.6.4-UTF8-SP1 permite a los atacantes ejecutar script web o HTML arbitrarios a través de un payload manipulado inyectado en el campo Nombre del menú en /login.php?m=admin&c=Index&a= changeTableVal&_ajax=1&lang=cn.
  • Vulnerabilidad en EyouCMS v1.6.4-UTF8-SP1 (CVE-2023-48881)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en EyouCMS v1.6.4-UTF8-SP1 permite a los atacantes ejecutar scripts o HTML arbitrarios a través de un payload manipulado inyectado en el campo Título del campo en /login.php?m=admin&c=Field&a= arctype_add&_ajax=1&lang=cn.
  • Vulnerabilidad en EyouCMS v1.6.4-UTF8-SP1 (CVE-2023-48882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en EyouCMS v1.6.4-UTF8-SP1 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el campo Propiedades del documento en /login.php m=admin&c=Index&a=changeTableVal&_ajax=1&idioma=cn.
  • Vulnerabilidad en Progress MOVEit Transfer (CVE-2023-6217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    En las versiones de Progress MOVEit Transfer lanzadas antes de 2022.0.9 (14.0.9), 2022.1.10 (14.1.10), 2023.0.7 (15.0.7), se identificó una vulnerabilidad de cross-site scripting (XSS) reflejada cuando MOVEit Gateway se utiliza junto con MOVEit Transfer. Un atacante podría crear un payload malicioso dirigida al sistema que comprende una implementación de MOVEit Gateway y MOVEit Transfer. Si un usuario de MOVEit interactúa con el payload manipulado, el atacante podría ejecutar JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Progress MOVEit Transfer (CVE-2023-6218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    En las versiones de Progress MOVEit Transfer lanzadas antes de 2022.0.9 (14.0.9), 2022.1.10 (14.1.10), 2023.0.7 (15.0.7), se ha identificado una ruta de escalada de privilegios asociada con los administradores de grupo. Es posible que un administrador de grupo eleve los permisos de los miembros de un grupo al rol de administrador de la organización.
  • Vulnerabilidad en Misskey (CVE-2023-49079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 05/12/2023
    Misskey es una plataforma de redes sociales descentralizada y de código abierto. La validación de firma faltante de Misskey permite a usuarios arbitrarios hacerse pasar por cualquier usuario remoto. Este problema se solucionó en la versión 2023.11.1-beta.1.
  • Vulnerabilidad en Microweber v.2.0.4 (CVE-2023-49052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 05/12/2023
    Vulnerabilidad de carga de archivos en Microweber v.2.0.4 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función de carga de archivos en el componente de formularios creado.
  • Vulnerabilidad en Mailcow: dockerized (CVE-2023-49077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 05/12/2023
    Mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) dentro de la interfaz de usuario de cuarentena del sistema. Esta vulnerabilidad representa una amenaza importante para los administradores que utilizan la función Cuarentena. Un atacante puede enviar un correo electrónico cuidadosamente elaborado que contenga código JavaScript malicioso. Este problema se solucionó en la versión 2023-11.
  • Vulnerabilidad en aiohttp (CVE-2023-49081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 05/12/2023
    aiohttp es un framework cliente/servidor HTTP asíncrono para asyncio y Python. Una validación incorrecta hizo posible que un atacante modificara la solicitud HTTP (por ejemplo, para insertar un nuevo encabezado) o creara una nueva solicitud HTTP si el atacante controla la versión HTTP. La vulnerabilidad sólo ocurre si el atacante puede controlar la versión HTTP de la solicitud. Este problema se solucionó en la versión 3.9.0.
  • Vulnerabilidad en Nexkey (CVE-2023-49095)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 05/12/2023
    nexkey es una plataforma de microblogging. Una validación insuficiente de las solicitudes de ActivityPub recibidas en la bandeja de entrada podría permitir que cualquier usuario se haga pasar por otro usuario en determinadas circunstancias. Este problema se solucionó en la versión 12.122.2.
  • Vulnerabilidad en VoLTE Streamingmedia (CVE-2023-49699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 05/12/2023
    Corrupción de la memoria en IMS al llamar a la interfaz VoLTE Streamingmedia