Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en RustCrypto/RSA (CVE-2023-49092)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 06/12/2023
    RustCrypto/RSA es una implementación RSA portátil en Rust puro. Debido a una implementación de tiempo no constante, la información sobre la clave privada se filtra a través de información de tiempo que es observable en la red. Un atacante puede utilizar esa información para recuperar la clave. Actualmente no hay ninguna solución disponible. Como workaround, evite utilizar la caja RSA en entornos donde los atacantes puedan observar información de tiempo, por ejemplo, el uso local en una maquina no comprometida.
  • Vulnerabilidad en cryptography (CVE-2023-49083)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 06/12/2023
    cryptography es un paquete diseñado para exponer recetas y primitivas criptográficas a los desarrolladores de Python. Llamar a `load_pem_pkcs7_certificates` o `load_der_pkcs7_certificates` podría provocar una desreferencia de puntero NULL y un error de segmentación. La explotación de esta vulnerabilidad plantea un grave riesgo de Denegación de Servicio (DoS) para cualquier aplicación que intente deserializar un blob/certificado PKCS7. Las consecuencias se extienden a posibles interrupciones en la disponibilidad y estabilidad del sistema. Esta vulnerabilidad ha sido parcheada en la versión 41.0.6.
  • Vulnerabilidad en xml-security (CVE-2023-49087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    xml-security es una librería que implementa cifrado y firmas XML. La validación de una firma XML requiere verificar que el valor hash del documento XML relacionado coincida con un valor DigestValue específico, pero también que la firma criptográfica en el árbol SignedInfo (el que contiene el DigestValue) verifique y coincida con una clave pública confiable. Si un atacante de alguna manera (es decir, explotando un error en la función de canonicalización de PHP) logra manipular el DigestValue de la versión canonicalizada, sería posible falsificar la firma. Este problema se solucionó en las versiones 1.6.12 y 5.0.0-alpha.13.
  • Vulnerabilidad en Windows (CVE-2023-4770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Se ha encontrado una vulnerabilidad no controlada en un elemento de ruta de búsqueda en aplicaciones ejecutables de Windows de 4D y 4D server, afectando a la versión 19 R8 100218. Esta vulnerabilidad consiste en un secuestro de DLL reemplazando x64 shfolder.dll en la ruta de instalación, provocando la ejecución de código arbitrario.
  • Vulnerabilidad en EspoCRM (CVE-2023-5965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Un atacante con privilegios autenticados podría cargar un zip especialmente manipulado en el servidor EspoCRM en la versión 7.2.5, a través del formulario de actualización, lo que podría conducir a la ejecución de código PHP arbitrario.
  • Vulnerabilidad en EspoCRM (CVE-2023-5966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Un atacante con privilegios autenticados podría cargar un zip especialmente manipulado en el servidor EspoCRM en la versión 7.2.5, a través del formulario de implementación de la extensión, lo que podría conducir a la ejecución de código PHP arbitrario.
  • Vulnerabilidad en Libsyn Libsyn Publisher Hub (CVE-2023-45834)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Libsyn Libsyn Publisher Hub. Este problema afecta a Libsyn Publisher Hub: desde n/a hasta 1.4.4.
  • Vulnerabilidad en Iulia Cazan Image Regenerate & Select Crop (CVE-2023-46820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Iulia Cazan Image Regenerate & Select Crop. Este problema afecta a Image Regenerate & Select Crop: desde n/a hasta 7.3.0.
  • Vulnerabilidad en Pluggabl LLC Booster para WooCommerce (CVE-2023-48333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Pluggabl LLC Booster para WooCommerce. Este problema afecta a Booster para WooCommerce: desde n/a hasta 7.1.1.
  • Vulnerabilidad en NotePad++ (CVE-2023-6401)
    Severidad: MEDIA
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad clasificada como problemática fue encontrada en NotePad++ hasta 8.1. Una función desconocida del archivo dbghelp.exe es afectada por esta vulnerabilidad. La manipulación conduce a una ruta de búsqueda incontrolada. Un ataque debe abordarse localmente. A esta vulnerabilidad se le asignó el identificador VDB-246421. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Libsyn Libsyn Publisher Hub (CVE-2023-25057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Libsyn Libsyn Publisher Hub. Este problema afecta a Libsyn Publisher Hub: desde n/a hasta 1.3.2.
  • Vulnerabilidad en Gesundheit Bewegt GmbH Zippy (CVE-2023-26533)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Gesundheit Bewegt GmbH Zippy. Este problema afecta a Zippy: desde n/a hasta 1.6.1.
  • Vulnerabilidad en Repute Infosystems BookingPress (CVE-2023-36507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Repute Infosystems BookingPress: Appointment Booking Calendar Plugin and Online Scheduling Plugin. Este problema afecta a BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin: desde n/a hasta 1.0.64.
  • Vulnerabilidad en Gopi Ramasamy (CVE-2023-36523)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en el enlace de descarga del correo electrónico de Gopi Ramasamy. Este problema afecta el enlace de descarga del correo electrónico: desde n/a hasta 3.7.
  • Vulnerabilidad en Max Bond, AndreSC Q2W3 Post Order (CVE-2023-47521)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Max Bond, AndreSC Q2W3 Post Order permite XSS reflejado. Este problema afecta a Q2W3 Post Order: desde n/a hasta 1.2.8.
  • Vulnerabilidad en gVectors Team wpForo Forum wpforo (CVE-2023-47870)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Cross-Site Request Forgery (CSRF), vulnerabilidad de autorización faltante en gVectors Team wpForo Forum wpforo permite Cross-Site Request Forgery, funcionalidad de acceso no restringida adecuadamente por las ACL, lo que obliga a todos los usuarios a cerrar sesión. Este problema afecta al foro de wpForo: desde n/a hasta 2.2.6.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-48802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    En TOTOLINK X6000R V9.4.0cu.852_B20230719, el archivo shttpd, la función sub_4119A0 obtiene campos del front-end a través de Uci_ Set_. La función Str cuando se pasa a la función CsteSystem crea una vulnerabilidad de ejecución de comandos.
  • Vulnerabilidad en ZenTao PMS 18.8 (CVE-2023-6439)
    Severidad: MEDIA
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad fue encontrada en ZenTao PMS 18.8 y clasificada como problemática. Una funcionalidad desconocida es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246439.
  • Vulnerabilidad en notepad++ 6.5 (CVE-2023-47452)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad de ruta de búsqueda no confiable en notepad++ 6.5 permite a los usuarios locales obtener privilegios aumentados a través del archivo msimg32.dll en el directorio de trabajo actual.
  • Vulnerabilidad en Sohu Video Player 7.0.15.0 (CVE-2023-47453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad de ruta de búsqueda no confiable en Sohu Video Player 7.0.15.0 permite a los usuarios locales obtener privilegios aumentados a través del archivo version.dll en el directorio de trabajo actual.
  • Vulnerabilidad en NetEase CloudMusic 2.10.4 (CVE-2023-47454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad de ruta de búsqueda no confiable en NetEase CloudMusic 2.10.4 para Windows permite a los usuarios locales obtener privilegios aumentados a través del archivo urlmon.dll en el directorio de trabajo actual.
  • Vulnerabilidad en Tyler Technologies Court Case Management Plus (CVE-2023-6342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Tyler Technologies Court Case Management Plus permite a un atacante remoto autenticarse como cualquier usuario manipulando al menos los parámetros 'CmWebSearchPfp/Login.aspx?xyzldk=' y 'payforprint_CM/Redirector.ashx?userid='. La función vulnerable "pagar por imprimir" se eliminó el 1 de noviembre de 2023 o alrededor de esa fecha.
  • Vulnerabilidad en Tyler Technologies Court Case Management Plus (CVE-2023-6343)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Tyler Technologies Court Case Management Plus permite a un atacante remoto no autenticado enumerar y acceder a archivos confidenciales utilizando los parámetros tiffserver/tssp.aspx 'FN' y 'PN'. Este comportamiento está relacionado con el uso de una versión obsoleta de Aquaforest TIFF Server, posiblemente 2.x. La función vulnerable del servidor TIFF de Aquaforest se eliminó el 1 de noviembre de 2023 o alrededor de esa fecha. Los problemas de configuración insegura en Aquaforest TIFF Server se identifican por separado como CVE-2023-6352. CVE-2023-6343 es similar a CVE-2020-9323. CVE-2023-6343 está relacionado o parcialmente causado por CVE-2023-6352.
  • Vulnerabilidad en Tyler Technologies Court Case Management Plus (CVE-2023-6344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Tyler Technologies Court Case Management Plus permite a un atacante remoto no autenticado enumerar directorios utilizando el parámetro tiffserver/te003.aspx o te004.aspx 'ifolder'. Este comportamiento está relacionado con el uso de una versión obsoleta de Aquaforest TIFF Server, posiblemente 2.x. La función vulnerable del servidor TIFF de Aquaforest se eliminó el 1 de noviembre de 2023 o alrededor de esa fecha. Los problemas de configuración insegura en Aquaforest TIFF Server se identifican por separado como CVE-2023-6352. CVE-2023-6343 está relacionado o parcialmente causado por CVE-2023-6352.
  • Vulnerabilidad en Tyler Technologies Civil and Criminal Electronic Filing (CVE-2023-6353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Tyler Technologies Civil and Criminal Electronic Filing permite que un atacante remoto no autenticado cargue, elimine y vea archivos manipulando el parámetro Upload.aspx 'enky'.
  • Vulnerabilidad en Tyler Technologies Magistrate Court Case Management Plus (CVE-2023-6354)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Tyler Technologies Magistrate Court Case Management Plus permite a un atacante remoto no autenticado cargar, eliminar y ver archivos manipulando el parámetro 'nombre de archivo' PDFViewer.aspx.
  • Vulnerabilidad en Tyler Technologies Court Case Management Plus (CVE-2023-6375)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Tyler Technologies Court Case Management Plus puede almacenar copias de seguridad en una ubicación a la que pueda acceder un atacante remoto no autenticado. Las copias de seguridad pueden contener información confidencial, como credenciales de bases de datos.
  • Vulnerabilidad en SourceCodester Book Borrower System 1.0 (CVE-2023-6440)
    Severidad: MEDIA
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad fue encontrada en SourceCodester Book Borrower System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo endpoint/add-book.php. La manipulación del argumento Título del libro/Autor del libro conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246443.
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2023-6442)
    Severidad: MEDIA
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Se encontró una vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0. Ha sido declarada problemática. Una función desconocida del archivo add-phlebotomist.php es afectada por esta vulnerabilidad. La manipulación del argumento empid/fullname conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246445.
  • Vulnerabilidad en Delta Electronics InfraSuite Device Master v.1.0.7 (CVE-2023-39226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    En Delta Electronics InfraSuite Device Master v.1.0.7, existe una vulnerabilidad que permite a un atacante no autenticado ejecutar código arbitrario a través de un único paquete UDP.
  • Vulnerabilidad en Delta Electronics InfraSuite Device Master v.1.0.7 (CVE-2023-46690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    En Delta Electronics InfraSuite Device Master v.1.0.7, existe una vulnerabilidad que permite a un atacante escribir en cualquier archivo en cualquier ubicación del sistema de archivos, lo que podría provocar la ejecución remota de código.
  • Vulnerabilidad en Delta Electronics InfraSuite Device Master v.1.0.7 (CVE-2023-47207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    En Delta Electronics InfraSuite Device Master v.1.0.7, existe una vulnerabilidad que permite a un atacante no autenticado ejecutar código con privilegios de administrador local.
  • Vulnerabilidad en jshERP V3.3 (CVE-2023-48894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Vulnerabilidad de control de acceso incorrecto en jshERP V3.3 permite a los atacantes obtener información confidencial a través de la función doFilter.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma y Safari (CVE-2023-42916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Se solucionó una lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en iOS 17.1.2 y iPadOS 17.1.2, macOS Sonoma 14.1.2, Safari 17.1.2. El procesamiento de contenido web puede revelar información confidencial. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado en versiones de iOS anteriores a iOS 16.7.1.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma y Safari (CVE-2023-42917)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Se solucionó una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Este problema se solucionó en iOS 17.1.2 y iPadOS 17.1.2, macOS Sonoma 14.1.2, Safari 17.1.2. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado en versiones de iOS anteriores a iOS 16.7.1.
  • Vulnerabilidad en LOYTEC electronics GmbH LINX Configurator 7.4.10 (CVE-2023-46383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    LOYTEC electronics GmbH LINX Configurator 7.4.10 utiliza autenticación básica HTTP, que transmite nombres de usuario y contraseñas en texto plano codificado en base64 y permite a atacantes remotos robar la contraseña y obtener control total de la configuración del dispositivo Loytec.
  • Vulnerabilidad en LOYTEC electronics GmbH LINX Configurator 7.4.10 (CVE-2023-46384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    LOYTEC electronics GmbH LINX Configurator 7.4.10 es vulnerable a permisos inseguros. El almacenamiento de credenciales en texto plano permite a atacantes remotos revelar la contraseña de administrador y omitir una autenticación para iniciar sesión en el dispositivo Loytec.
  • Vulnerabilidad en LOYTEC electronics GmbH LINX Configurator 7.4.10 (CVE-2023-46385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    LOYTEC electronics GmbH LINX Configurator 7.4.10 es vulnerable a permisos inseguros. Una credencial de administrador se pasa como un valor de los parámetros de URL sin cifrado, por lo que permite a atacantes remotos robar la contraseña y obtener control total de la configuración del dispositivo Loytec.
  • Vulnerabilidad en LOYTEC electronics GmbH (CVE-2023-46386)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    LOYTEC electronics GmbH el firmware LINX-212 6.2.4 y el firmware LINX-151 7.2.4 son vulnerables a permisos inseguros a través del archivo registry.xml. Esta vulnerabilidad permite a atacantes remotos revelar las credenciales de la cuenta del cliente SMTP y eludir la autenticación de correo electrónico.
  • Vulnerabilidad en LOYTEC electronics GmbH (CVE-2023-46387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    LOYTEC electronics GmbH el firmware LINX-212 6.2.4 y el firmware LINX-151 7.2.4 son vulnerables a un control de acceso incorrecto a través del archivo dpal_config.zml. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre la configuración de puntos de datos del dispositivo Loytec.
  • Vulnerabilidad en LOYTEC electronics GmbH (CVE-2023-46388)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    LOYTEC electronics GmbH LINX-212 6.2.4 y LINX-151 7.2.4 son vulnerables a permisos inseguros a través del archivo dpal_config.zml. Esta vulnerabilidad permite a atacantes remotos revelar las credenciales de la cuenta del cliente SMTP y eludir la autenticación de correo electrónico.
  • Vulnerabilidad en LOYTEC electronics GmbH (CVE-2023-46389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    El firmware LINX-212 6.2.4 de LOYTEC electronics GmbH y el firmware LINX-151 7.2.4 son vulnerables a un control de acceso incorrecto a través del archivo registry.xml. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre la configuración de LINX.
  • Vulnerabilidad en Packers and Movers Management System v.1.0 (CVE-2023-46956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Vulnerabilidad de inyección SQL en Packers and Movers Management System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el archivo /mpms/admin/?page=user/manage_user&id.
  • Vulnerabilidad en Delta Electronics InfraSuite Device Master v.1.0.7 (CVE-2023-47279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    En Delta Electronics InfraSuite Device Master v.1.0.7, existe una vulnerabilidad que permite a un atacante no autenticado revelar información del usuario a través de un único paquete UDP, obtener credenciales de texto plano o realizar retransmisión NTLM.
  • Vulnerabilidad en Dell Rugged Control Center (CVE-2023-43089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Dell Rugged Control Center, versión anterior a 4.7, no contiene protección suficiente para la carpeta Política. Un usuario estándar malicioso local podría explotar esta vulnerabilidad para modificar el contenido del archivo de política, lo que provocaría un acceso no autorizado a los recursos.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-43453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Un problema en TOTOLINK X6000R V9.4.0cu.652_B20230116 y V9.4.0cu.852_B20230719 permite a un atacante remoto ejecutar código arbitrario a través del parámetro IP del componente setDiagnosisCfg.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-43454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Un problema en TOTOLINK X6000R V9.4.0cu.652_B20230116 y V9.4.0cu.852_B20230719 permite a un atacante remoto ejecutar código arbitrario a través del parámetro hostName del componente switchOpMode.
  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-43455)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Un problema en TOTOLINK X6000R V9.4.0cu.652_B20230116 y V9.4.0cu.852_B20230719 permite a un atacante remoto ejecutar código arbitrario a través del parámetro de comando del componente setTracerouteCfg.
  • Vulnerabilidad en Restaurant Table Booking System V1.0 (CVE-2023-48016)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Restaurant Table Booking System V1.0 es vulnerable a la inyección SQL en rtbs/admin/index.php a través del parámetro de nombre de usuario.
  • Vulnerabilidad en GitLab (CVE-2023-3443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 12.1 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Un usuario invitado podía agregar un emoji en elementos de trabajo confidenciales.
  • Vulnerabilidad en GitLab (CVE-2023-3949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 11.3 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Era posible que usuarios no autorizados vieran las descripciones de la versión de un proyecto público a través de un endpoint Atom cuando el acceso a la versión pública estaba configurado solo para los miembros del proyecto.
  • Vulnerabilidad en GitLab (CVE-2023-3964)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 13.2 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Los usuarios podían acceder a paquetes de compositor en proyectos públicos que tenían el registro de paquetes deshabilitado en la configuración del proyecto.
  • Vulnerabilidad en GitLab (CVE-2023-5226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones anteriores a 16.4.3, todas las versiones a partir de 16.5 anteriores a 16.5.3, todas las versiones a partir de 16.6 anteriores a 16.6.1. En determinadas circunstancias, un actor malintencionado elude las comprobaciones de sucursales prohibidas utilizando un nombre de sucursal especialmente manipulado para manipular el contenido del repositorio en la interfaz de usuario.
  • Vulnerabilidad en GitLab EE (CVE-2023-5995)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde 16.2 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Era posible que un atacante abusara del robot de políticas para obtener acceso a proyectos internos.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-6033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    La neutralización inadecuada de la entrada en la configuración de integración de Jira en GitLab CE/EE, que afecta a todas las versiones desde 15.10 anteriores a 16.6.1, 16.5 anteriores a 16.5.3 y 16.4 anteriores a 16.4.3, permite al atacante ejecutar javascript en el navegador de la víctima.
  • Vulnerabilidad en ArslanSoft Education Portal (CVE-2023-5634)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en ArslanSoft Education Portal permite la inyección SQL. Este problema afecta a Education Portal: versiones anteriores a v1.1.
  • Vulnerabilidad en ArslanSoft Education Portal (CVE-2023-5635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Vulnerabilidad de protección inadecuada para mensajes de error salientes y señales de alerta en ArslanSoft Education Portal permite Account Footprinting. Este problema afecta a Education Portal: versiones anteriores a v1.1.
  • Vulnerabilidad en ArslanSoft Education Portal (CVE-2023-5636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    La carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en ArslanSoft Education Portal permite la inyección de comandos. Este problema afecta a Education Portal: versiones anteriores a v1.1.
  • Vulnerabilidad en ArslanSoft Education Portal (CVE-2023-5637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    La carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en ArslanSoft Education Portal permite leer cadenas confidenciales dentro de un ejecutable. Este problema afecta a Education Portal: versiones anteriores a v1.1.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45168)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en el comando invscout para ejecutar comandos arbitrarios. ID de IBM X-Force: 267966.
  • Vulnerabilidad en RuoYi (CVE-2023-49371)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se descubrió que RuoYi hasta v4.6 contenía una vulnerabilidad de inyección SQL a través de /system/dept/edit.
  • Vulnerabilidad en Hitachi ABB Power Grids (CVE-2023-4518)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Existe una vulnerabilidad en la validación de entrada de los mensajes GOOSE donde los valores fuera de rango recibidos y procesados por el IED provocaron un reinicio del dispositivo. Para que un atacante aproveche la vulnerabilidad, es necesario configurar los bloques receptores de ganso.
  • Vulnerabilidad en Senayan Library Management Systems (Slims) 9 Bulian v9.6.1 (CVE-2023-48813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Senayan Library Management Systems (Slims) 9 Bulian v9.6.1 es vulnerable a la inyección SQL a través de admin/modules/reporting/customs/fines_report.php.
  • Vulnerabilidad en D-Link Go-RT-AC750 revA_v101b03 (CVE-2023-48842)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se descubrió que D-Link Go-RT-AC750 revA_v101b03 contenía una vulnerabilidad de inyección de comandos a través del parámetro de servicio en hedwig.cgi.
  • Vulnerabilidad en Senayan Library Management Systems SLIMS 9 Bulian v9.6.1 (CVE-2023-48893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Senayan Library Management Systems SLIMS 9 Bulian v9.6.1 es vulnerable a la inyección SQL a través de admin/modules/reporting/customs/staff_act.php.
  • Vulnerabilidad en IBM Administration Runtime Expert (CVE-2023-42006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    IBM Administration Runtime Expert para i 7.2, 7.3, 7.4 y 7.5 podría permitir a un usuario local obtener información confidencial causada por comprobaciones de autoridad inadecuadas. ID de IBM X-Force: 265266.
  • Vulnerabilidad en IBM Planning Analytics on Cloud Pak for Data 4.0 (CVE-2023-26024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    IBM Planning Analytics on Cloud Pak for Data 4.0 podría permitir que un atacante en una red compartida obtenga información confidencial causada por una comunicación de red insegura. ID de IBM X-Force: 247898.