Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en TOTOLINK X6000R (CVE-2023-48803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    En TOTOLINK X6000R V9.4.0cu.852_B20230719, el archivo shttpd, la función sub_4119A0 obtiene campos del front-end a través de Uci_ Set_. La función Str cuando se pasa a la función CsteSystem crea una vulnerabilidad de ejecución de comandos.
  • Vulnerabilidad en KEPServerEX (CVE-2023-5908)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    KEPServerEX es vulnerable a un desbordamiento del búfer que puede permitir que un atacante bloquee el producto al que se accede o filtre información.
  • Vulnerabilidad en KEPServerEX (CVE-2023-5909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    KEPServerEX no valida adecuadamente los certificados de los clientes, lo que puede permitir que se conecten usuarios no autenticados.
  • Vulnerabilidad en ZStack Cloud (CVE-2023-46326)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    ZStack Cloud versión 3.10.38 y anteriores permite el acceso API no autenticado a la lista de UUID de trabajos activos y al ID de sesión para cada uno de ellos. Esto conduce a una escalada de privilegios.
  • Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-T310 v2.2.2.6 (CVE-2023-47307)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 06/12/2023
    Vulnerabilidad de desbordamiento del búfer en /apply.cgi en Shenzhen Libituo Technology Co., Ltd LBT-T300-T310 v2.2.2.6 permite a atacantes provocar una denegación de servicio a través del parámetro ApCliAuthMode.
  • Vulnerabilidad en GitLab (CVE-2023-4317)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 9.2 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Un usuario con el rol de Desarrollador podía actualizar una programación de canalización desde una rama desprotegida a una rama protegida.
  • Vulnerabilidad en GitLab EE (CVE-2023-4658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 8.13 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Era posible que un atacante abusara del permiso "Permitido fusionar" como usuario invitado, cuando se le concedía el permiso a través de un grupo.
  • Vulnerabilidad en GitLab EE (CVE-2023-4912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 10.5 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Era posible que un atacante provocara una denegación de servicio en el lado del cliente utilizando una entrada de diagrama de sirena manipulada con fines maliciosos.
  • Vulnerabilidad en Mali GPU Kernel Driver (CVE-2023-5427)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Un usuario local sin privilegios puede realizar operaciones de procesamiento de GPU inadecuadas para obtener acceso a la memoria ya liberada.
  • Vulnerabilidad en Contact Form 7 para WordPress (CVE-2023-6449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    El complemento Contact Form 7 para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del tipo de archivo en la función 'validar' y a una lista de bloqueo insuficiente en la función 'wpcf7_antiscript_file_name' en versiones hasta la 5.8.3 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de editor o superior carguen archivos arbitrarios en el servidor del sitio afectado, pero debido a la configuración de htaccess, el código remoto no se puede ejecutar en la mayoría de los casos. De forma predeterminada, el archivo se eliminará del servidor inmediatamente. Sin embargo, en algunos casos, otros complementos pueden hacer posible que el archivo permanezca más tiempo en el servidor. Esto puede hacer posible la ejecución remota de código cuando se combina con otra vulnerabilidad, como la inclusión de archivos locales.
  • Vulnerabilidad en Škoda Superb III (3V3) - 2.0 TDI (CVE-2023-28895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    La contraseña para acceder a la consola de depuración PoWer Controller chip (PWC) del infoentretenimiento MIB3 está codificada en el firmware. La consola permite a los atacantes con acceso físico a la unidad MIB3 obtener control total sobre el chip PWC. Vulnerabilidad encontrada en Škoda Superb III (3V3) - 2.0 TDI fabricado en 2022.
  • Vulnerabilidad en Škoda Superb III (3V3) - 2.0 TDI (CVE-2023-28896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    El acceso a Unified Diagnostics Services (UDS) críticos de Modular Infotainment Platform 3 (MIB3) se transmite a través del bus Controller Area Network (CAN) en una forma que los atacantes con acceso físico al vehículo pueden decodificar fácilmente. Vulnerabilidad descubierta en Škoda Superb III (3V3) - 2.0 TDI fabricado en 2022.
  • Vulnerabilidad en dpaste de Pastebin (CVE-2023-49277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    dpaste es una aplicación de Pastebin de código abierto escrita en Python utilizando el framework Django. Se ha identificado una vulnerabilidad de seguridad en el parámetro de caducidad de la API dpaste, lo que permite un ataque POST Reflected XSS. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario, lo que podría provocar acceso no autorizado, robo de datos u otras actividades maliciosas. Se recomienda encarecidamente a los usuarios que actualicen a la versión v3.8 de dpaste o versiones posteriores, ya que las versiones de dpaste anteriores a la v3.8 son susceptibles a vulnerabilidad de seguridad identificada. No se han identificado workarounds conocidos y aplicar el parche es la forma más eficaz de remediar la vulnerabilidad.
  • Vulnerabilidad en October (CVE-2023-44381)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    October es Content Management System (CMS) y una plataforma web para ayudar con el flujo de trabajo de desarrollo. Un usuario backend autenticado con los permisos `editor.cms_pages`, `editor.cms_layouts` o `editor.cms_partials` a quien normalmente no se le permitiría proporcionar código PHP para que lo ejecute el CMS debido a que `cms.safe_mode` está habilitado puede manipular una solicitud especial para incluir código PHP en la plantilla CMS. Este problema se solucionó en la versión 3.4.15.
  • Vulnerabilidad en October (CVE-2023-44382)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    October es Content Management System (CMS) y una plataforma web para ayudar con el flujo de trabajo de desarrollo. Un usuario backend autenticado con los permisos `editor.cms_pages`, `editor.cms_layouts` o `editor.cms_partials` a quien normalmente no se le permitiría proporcionar código PHP para que lo ejecute el CMS debido a que `cms.safe_mode` está habilitado puede escribir código Twig específico para escapar de la sandbox de Twig y ejecutar PHP arbitrario. Este problema se solucionó en 3.4.15.
  • Vulnerabilidad en Electron (CVE-2023-44402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Electron es un framework de código abierto para escribir aplicaciones de escritorio multiplataforma utilizando JavaScript, HTML y CSS. Esto solo afecta a las aplicaciones que tienen habilitados los fusibles "embeddedAsarIntegrityValidation" y "onlyLoadAppFromAsar". Las aplicaciones sin estos fusibles habilitados no se ven afectadas. Este problema es específico de macOS, ya que actualmente estos fusibles solo son compatibles con macOS. Específicamente, este problema solo puede explotarse si su aplicación se inicia desde un sistema de archivos en el que el atacante también tiene acceso de escritura, es decir, la capacidad de editar archivos dentro del paquete `.app` en macOS contra el cual se supone que protegen estos fusibles. No existen workarounds en la aplicación; debe actualizar a una versión parcheada de Electron.
  • Vulnerabilidad en PostHog (CVE-2023-46746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    PostHog proporciona análisis de productos de código abierto, grabación de sesiones, marcado de funciones y pruebas A/B que usted mismo puede alojar. En Posthog se encontró server-side request forgery (SSRF), que sólo puede ser explotada por usuarios autenticados. Posthog no verificó si una URL era local al habilitar los webhooks, lo que permitió a los usuarios autenticados falsificar una solicitud POST. Esta vulnerabilidad se solucionó en `22bd5942` y se incluirá en versiones posteriores. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Collabora Online (CVE-2023-48314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Collabora Online es una suite ofimática colaborativa en línea basada en la tecnología LibreOffice. Los usuarios de Nextcloud con la aplicación CODE Server incorporada de Collabora Online pueden ser vulnerables a ataques a través de proxy.php. Esta vulnerabilidad se ha corregido en Collabora Online - Servidor CODE integrado (richdocumentscode) versión 23.5.403. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Uptime Kuma (CVE-2023-49276)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Uptime Kuma es una herramienta de monitoreo autohospedada de código abierto. En las versiones afectadas, el elemento Google Analytics es vulnerable a la inyección de atributos que conduce a Cross-Site-Scripting (XSS). Dado que la interfaz de estado personalizada puede establecer un ID de Google Analytics independiente y la plantilla no ha sido sanitizada, aquí existe una vulnerabilidad de inyección de atributos, que puede provocar ataques XSS. Esta vulnerabilidad se ha solucionado en el commit `f28dccf4e` que se incluye en la versión 1.23.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Calendarinho (CVE-2023-49281)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Calendarinho es una aplicación de calendario de código abierto para gestionar grandes equipos de consultores. Se produce un problema de Open Redirect cuando una aplicación web redirige a los usuarios a URL externas sin la validación adecuada. Esto puede provocar ataques de phishing, en los que se engaña a los usuarios para que visiten sitios maliciosos, lo que podría provocar robo de información y daños a la reputación del sitio web utilizado para la redirección. El problema se solucionó en el commit `15b2393`. Se recomienda a los usuarios que actualicen a un commit posterior a `15b2393`. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester User Registration and Login System 1.0 (CVE-2023-6462)
    Severidad: MEDIA
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad fue encontrada en SourceCodester User Registration and Login System 1.0 y clasificada como problemática. Una función desconocida del archivo /endpoint/delete-user.php es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-246612.
  • Vulnerabilidad en TOTOLINK X6000R_Firmware V9.4.0cu.852_B20230719 (CVE-2023-48801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    En TOTOLINK X6000R_Firmware V9.4.0cu.852_B20230719, la función del archivo shttpd sub_415534 obtiene campos del front-end, los conecta a través de la función snprintf y los pasa a la función CsteSystem, lo que genera una vulnerabilidad de ejecución de comandos.
  • Vulnerabilidad en NettyRpc v1.2 (CVE-2023-48886)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad de deserialización en NettyRpc v1.2 permite a los atacantes ejecutar comandos arbitrarios enviando una solicitud RPC manipulada.
  • Vulnerabilidad en Jupiter v1.3.1 (CVE-2023-48887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad de deserialización en Jupiter v1.3.1 permite a los atacantes ejecutar comandos arbitrarios enviando una solicitud RPC manipulada.
  • Vulnerabilidad en SourceCodester User Registration and Login System 1.0 (CVE-2023-6463)
    Severidad: MEDIA
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 06/12/2023
    Se encontró una vulnerabilidad en SourceCodester User Registration and Login System 1.0 y se clasificó como problemática. Una función desconocida del archivo /endpoint/add-user.php es afectada por esta vulnerabilidad. La manipulación del argumento first_name conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246613.
  • Vulnerabilidad en Dell Rugged Control Center (CVE-2023-39256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Dell Rugged Control Center, versión anterior a 4.7, contiene una vulnerabilidad de control de acceso inadecuado. Un usuario estándar malicioso local podría explotar esta vulnerabilidad para modificar el contenido de una carpeta no segura durante la instalación y actualización del producto, lo que provocaría una escalada de privilegios en el sistema.
  • Vulnerabilidad en Dell Rugged Control Center (CVE-2023-39257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Dell Rugged Control Center, versión anterior a la 4.7, contiene una vulnerabilidad de control de acceso inadecuado. Un usuario estándar malicioso local podría explotar esta vulnerabilidad para modificar el contenido de una carpeta no segura cuando se realiza la reparación de la instalación del producto, lo que provocaría una escalada de privilegios en el sistema.
  • Vulnerabilidad en SourceCodester User Registration and Login System 1.0 (CVE-2023-6464)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad fue encontrada en SourceCodester User Registration and Login System 1.0 y clasificada como crítica. Una función desconocida del archivo /endpoint/add-user.php es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-246614 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2023-6465)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Se encontró una vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0. Ha sido clasificada como problemática. Una parte desconocida del archivologging-user-testing.php afecta a una parte desconocida. La manipulación del argumento número de registro conduce a cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246615.
  • Vulnerabilidad en Thecosy IceCMS 2.0.1 (CVE-2023-6467)
    Severidad: BAJA
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Se encontró una vulnerabilidad en Thecosy IceCMS 2.0.1. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /Websquare/likeClickComment/ del componente Comment Like Handler. La manipulación conduce a la ejecución inadecuada de una acción única y única. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246617.
  • Vulnerabilidad en PHPEMS 7.0 (CVE-2023-6472)
    Severidad: BAJA
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad fue encontrada en PHPEMS 7.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo app\content\cls\api.cls.php del componente Content Section Handler. La manipulación conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246629.
  • Vulnerabilidad en SourceCodester Online Quiz System 1.0 (CVE-2023-6473)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 06/12/2023
    Una vulnerabilidad fue encontrada en SourceCodester Online Quiz System 1.0 y clasificada como problemática. Una parte desconocida del archivo take-quiz.php afecta a esta vulnerabilidad. La manipulación del argumento quiz_taker/year_section conduce a cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246639.
  • Vulnerabilidad en app/Lib/Tools/EventTimelineTool.php en MISP (CVE-2023-49926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/12/2023
    Fecha de última actualización: 06/12/2023
    app/Lib/Tools/EventTimelineTool.php en MISP anterior a 2.4.179 permite XSS en el widget de línea de tiempo de eventos.
  • Vulnerabilidad en Unisoc (CVE-2022-48462)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2022-48463)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2022-48464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42671)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42672)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42673)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42676)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En imsservice, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42693)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Unisoc (CVE-2023-42695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    En wifi service, existe una posible falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
  • Vulnerabilidad en Android (CVE-2023-21162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21163)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21164)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21166)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21215)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21216)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.
  • Vulnerabilidad en Android (CVE-2023-21218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 06/12/2023
    Hay elevación de privilegios.