Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kernel de Linux (CVE-2013-6282)
    Severidad: ALTA
    Fecha de publicación: 20/11/2013
    Fecha de última actualización: 08/12/2023
    Las funciones de API (1) get_user y (2) put_user en el kernel de Linux anterior a la versión 3.5.5 en las plataformas v6k y v7 ARM no validan ciertas direcciones, lo que permite a atacantes leer o modificar el contenido de localizaciones de memoria kernel arbitraria a través de una aplicación manipulada, tal y como se explotó activamente en dispositivos Android en Octubre y Noviembre 2013.
  • Vulnerabilidad en el componente Mapper en Apache Tomcat (CVE-2015-5345)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2016
    Fecha de última actualización: 08/12/2023
    El componente Mapper en Apache Tomcat 6.x en versiones anteriores a 6.0.45, 7.x en versiones anteriores a 7.0.68, 8.x en versiones anteriores a 8.0.30, y 9.x en versiones anteriores a 9.0.0.M2 procesa redirecciones antes de considerar las restricciones y Filtros de seguridad, lo que permite a atacantes remotos determinar la existencia de un directorio a través de una URL que carece de un carácter / (barra) final.
  • Vulnerabilidad en Apache Tomcat (CVE-2015-5346)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2016
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de fijación de sesión en Apache Tomcat 7.x en versiones anteriores a 7.0.66, 8.x en versiones anteriores a 8.0.30 y 9.x en versiones anteriores a 9.0.0.M2, cuando se utilizan configuraciones de sesión diferentes para despliegues de múltiples versiones de la misma aplicación web, podría permitir a atacantes remotos secuestrar sesiones web aprovechando el uso de un campo requestedSessionSSL para una petición no intencionada, relacionado con CoyoteAdapter.java y Request.java.
  • Vulnerabilidad en las aplicaciones Manager y Host Manager en Apache Tomcat (CVE-2015-5351)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2016
    Fecha de última actualización: 08/12/2023
    Las aplicaciones (1) Manager y (2) Host Manager en Apache Tomcat 7.x en versiones anteriores a 7.0.68, 8.x en versiones anteriores a 8.0.31 y 9.x en versiones anteriores a 9.0.0.M2 establecen sesiones y envían tokens CSRF para peticiones nuevas arbitrarias, lo que permite a atacantes remotos eludir un mecanismo de protección CSRF mediante el uso de un token.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-0706)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2016
    Fecha de última actualización: 08/12/2023
    Apache Tomcat 6.x en versiones anteriores a 6.0.45, 7.x en versiones anteriores a 7.0.68, 8.x en versiones anteriores a 8.0.31 y 9.x en versiones anteriores a 9.0.0.M2 no sitúa org.apache.catalina.manager.StatusManagerServlet en la lista org/apache/catalina/core/RestrictedServlets.properties, lo que permite a usuarios remotos autenticados eludir las restricciones de SecurityManager previstas y leer peticiones HTTP arbitrarias, y consecuentemente descubrir valores de ID de sesión, a través de una aplicación web manipulada.
  • Vulnerabilidad en la implementación de persistencia de sesión en Apache Tomcat (CVE-2016-0714)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2016
    Fecha de última actualización: 08/12/2023
    La implementación de persistencia de sesión en Apache Tomcat 6.x en versiones anteriores a 6.0.45, 7.x en versiones anteriores a 7.0.68, 8.x en versiones anteriores a 8.0.31 y 9.x en versiones anteriores a 9.0.0.M2 no maneja correctamente atributos de sesión, lo que permite a usuarios remotos autenticados eludir las restricciones de SecurityManager previstas y ejecutar código arbitrario en un contexto privilegiado a través de una aplicación web que sitúa un objeto manipulado en una sesión.
  • Vulnerabilidad en el método setGlobalContext en org/apache/naming/factory/ResourceLinkFactory.java en Apache Tomcat (CVE-2016-0763)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2016
    Fecha de última actualización: 08/12/2023
    El método setGlobalContext en org/apache/naming/factory/ResourceLinkFactory.java en Apache Tomcat 7.x en versiones anteriores a 7.0.68, 8.x en versiones anteriores a 8.0.31 y 9.x en versiones anteriores a 9.0.0.M3 no considera si los que llaman a ResourceLinkFactory.setGlobalContext están autorizados, lo que permite a usuarios remotos autenticados eludir las restricciones de SecurityManager previstas y leer o escribir a datos de aplicación arbitrarios, o provocar una denegación de servicio (interrupción de aplicación), a través de una aplicación web que establece un contexto global manipulado.
  • Vulnerabilidad en la clase MultipartStream en Apache Commons Fileupload (CVE-2016-3092)
    Severidad: ALTA
    Fecha de publicación: 04/07/2016
    Fecha de última actualización: 08/12/2023
    La clase MultipartStream en Apache Commons Fileupload en versiones anteriores a 1.3.2, tal como se utiliza en Apache Tomcat 7.x en versiones anteriores a 7.0.70, 8.x en versiones anteriores a 8.0.36, 8.5.x en versiones anteriores a 8.5.3 y 9.x en versiones anteriores a 9.0.0.M7 y otros productos, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) a través de una cadena de límite largo.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-6817)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2017
    Fecha de última actualización: 08/12/2023
    El parser de cabecera HTTP/2 en Apache Tomcat en sus versiones 9.0.0.M1 a 9.0.0.M11 y 8.5.0 a 8.5.6 entraba en un bucle infinito si la cabecera recibida era mayor que el búfer disponible. Esto hizo que fuese posible realizar un ataque de denegación de servicio.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-8745)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2017
    Fecha de última actualización: 08/12/2023
    Un fallo en el control de errores del código de envío de archivo para el conector NIO HTTP en Apache Tomcat 9.0.0.M1 a 9.0.0.M13, 8.5.0 a 8.5.8, 8.0.0.RC1 a 8.0.39, 7.0.0 a 7.0.73 y 6.0.16 a 6.0.48 daba lugar a la adición del objeto Processor a la caché Processor varias veces. Esto significa que el mismo Processor podría emplearse para peticiones simultáneas. Compartir un Processor puede desembocar en un filtrado de información entre peticiones incluyendo, pero sin limitarse al ID de sesión y el cuerpo de la respuesta. Este error se detectó por primera vez en las versiones 8.5.x en adelante, donde parece que la refactorización del código Connector para las versiones 8.5.x en adelante aumentaba la posibilidad de que se observase el error. Al principio, se pensó que la refactorización de las versiones 8.5.x introdujo el error, pero investigaciones en mayor profundida han determinado que el error está presente en todas las versiones de Tomcat compatibles actualmente.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-8747)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2017
    Fecha de última actualización: 08/12/2023
    Se ha descubierto un problema de divulgación de información en Apache Tomcat 8.5.7 hasta 8.5.9 y 9.0.0.M11 hasta 9.0.0.M15 en configuraciones de proxy inverso. Http11InputBuffer.java permite a atacantes remotos leer datos que estaban destinados a ser asociados con una solicitud diferente.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-15706)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2018
    Fecha de última actualización: 08/12/2023
    Como parte de la solución para el bug 61201, la documentación para Apache Tomcat en versiones 9.0.0.M22 a la 9.0.1; versiones 8.5.16 a 8.5.23; 8.0.45 a 8.0.47 y 7.0.79 to 7.0.82 incluía una descripción actualizada del algoritmo de búsqueda empleado por el Servlet CGI para identificar qué script ejecutar. La actualización no fue correcta. Como resultado, algunos scripts no se han ejecutado como se esperaba y otros se han ejecutado inesperadamente. Se debe tener en cuenta que el comportamiento del servlet CGI se ha mantenido sin cambios en este sentido. Lo único erróneo era la documentación del comportamiento, que ya ha sido corregida.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-5647)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2017
    Fecha de última actualización: 08/12/2023
    Un fallo en el manejo de las peticiones pipelinadas en Apache Tomcat 9.0.0.M1 a 9.0.0.M18, 8.5.0 a 8.5.12, 8.0.0.RC1 a 8.0.42, 7.0.0 a 7.0.76, Y 6.0.0 a 6.0.52, cuando se utilizó el archivo de envío, se pierde la solicitud de pipeline cuando se procesa el archivo de envío de la solicitud anterior completada. Esto podría resultar en respuestas que parecen ser enviadas para la solicitud incorrecta. Por ejemplo, un agente de usuario que envió solicitudes A, B y C pudo ver la respuesta correcta para la solicitud A, la respuesta para la solicitud C para la solicitud B y no para la solicitud C.
  • Vulnerabilidad en Windows Server 2008 y R2, y Windows 7 (CVE-2017-7674)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2017
    Fecha de última actualización: 08/12/2023
    CORS Filter en Apache Tomcat 9.0.0.M1 a 9.0.0.M21, 8.5.0 a 8.5.15, 8.0.0.RC1 a 8.0.44 y 7.0.41 a 7.0.78 no añadió un encabezado HTTP Vary indicando que la respuesta varía dependiendo de Origin. Esto permitía, en algunas circunstancias, el envenenamiento de la caché del lado del cliente y del servidor.
  • Vulnerabilidad en Apache Tomcat (CVE-2018-8037)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2018
    Fecha de última actualización: 08/12/2023
    Si la aplicación completaba una petición async al mismo tiempo que el contenedor activaba el tiempo de espera de async, existía una condición de carrera que podía hacer que un usuario viera una respuesta destinada a otro usuario. Un problema adicional estaba presente en los conectores NIO y NIO2 que no rastreaban correctamente el cierre de la conexión cuando la aplicación completaba una petición async, la completaba la aplicación y expiraba por el contenedor al mismo tiempo. Esto también podría dar lugar a que un usuario vea una respuesta destinada a otro usuario. Versiones afectadas: Apache Tomcat desde la versión 9.0.0.M9 hasta la 9.0.9 y desde la 8.5.5 hasta la 8.5.31.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-12617)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2017
    Fecha de última actualización: 08/12/2023
    Al ejecutar Apache Tomcat desde la versión 9.0.0.M1 hasta la 9.0.0, desde la 8.5.0 hasta la 8.5.22, desde la 8.0.0.RC1 hasta la 8.0.46 y desde la 7.0.0 hasta la 7.0.81 con los HTTP PUT habilitados (por ejemplo, configurando el parámetro de inicialización de solo lectura del servlet Default a "false"), es posible subir un archivo JSP al servidor mediante una petición especialmente manipulada. Este JSP se puede después solicitar y cualquier código que contenga se ejecutaría por el servidor.
  • Vulnerabilidad en Apache Tomcat (CVE-2018-8034)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2018
    Fecha de última actualización: 08/12/2023
    No hay verificación del nombre del host al emplear TLS con el cliente WebSocket. Ahora está habilitado por defecto. Versiones afectadas: Apache Tomcat de la versión 9.0.0.M1 a la 9.0.9, 8.5.0 a la 8.5.31, 8.0.0.RC1 a la 8.0.52 y de la versión 7.0.35 a la 7.0.88.
  • Vulnerabilidad en Apache Tomcat (CVE-2019-0199)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2019
    Fecha de última actualización: 08/12/2023
    La implementación HTTP/2 en Apache Tomcat desde 9.0.0.M1 hasta 9.0.14 y desde 8.5.0 hasta 8.5.37 aceptaba flujos con números excesivos de tramas SETTINS y permitía a los clientes mantener flujos abiertos sin datos de lectura/escritura o solicitud/respuesta. Manteniendo flujos abiertos para peticiones que utilizaban bloqueo I/O en el Servlet API´s, los clientes eran capaces de hacer que los hilos (threads) del lado del servidor se bloquearan, provocando el agotamiento de los hilos y la denegación del servicio (DoS).
  • Vulnerabilidad en la implementación HTTP/2 en Apache Tomcat (CVE-2017-7675)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2017
    Fecha de última actualización: 08/12/2023
    La implementación HTTP/2 en Apache Tomcat en sus versiones 9.0.0.M1 a 9.0.0.M21 y 8.5.0 a 8.5.15 eludía una serie de verificaciones de seguridad que prevenían ataques de salto de directorio. Por lo tanto, era posible eludir restricciones de seguridad empleando una URL especialmente manipulada.
  • Vulnerabilidad en el mecanismo de página de error en Apache Tomcat (CVE-2017-5664)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2017
    Fecha de última actualización: 08/12/2023
    El mecanismo de página de error en Java Servlet Specification requiere que, cuando ocurre un error y se configura una página de error para ese fallo que ha ocurrido, la petición original y la respuesta se envían a la página de error. Esto significa que la petición se presenta en la página de error con el método HTTP original. Si la página de error es un archivo estático, el comportamiento esperado es que sirva contenido del archivo como si estuviese procesando una petición GET, independientemente del método HTTP que se emplee realmente. El Servlet por defecto en Apache Tomcat 9.0.0.M1 a 9.0.0.M20, 8.5.0 a 8.5.14, 8.0.0.RC1 a 8.0.43 y 7.0.0 a 7.0.77 no hizo esto. Dependiendo de la petición original, esto podría conducir a resultados inesperados y no deseados para páginas estáticas de error incluyendo, si DefaultServlet se configura para permitir escrituras, el remplazo o eliminación de la página de error personalizada. Notas para otras páginas de error proporcionadas por el usuario: (1) A no se que se programe de otra forma, los JSPs ignoran el método HTTP. Los JSP empleados como páginas de error deben asegurarse de que gestionan cualquier envío de errores como petición GET, independientemente del método que se emplee realmente. (2) Por defecto, la respuesta que genera un Servlet depende del método HTTP. Los Servlets personalizados empleados como páginas de error deben asegurarse de que gestionan cualquier envío de errores como petición GET, independientemente del método que se emplee realmente.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-5650)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2017
    Fecha de última actualización: 08/12/2023
    En Apache Tomcat 9.0.0.M1 a 9.0.0.M18 y 8.5.0 a 8.5.12, el tratamiento de un marco HTTP/2 GOAWAY para una conexión que no cerró los flujos asociados con esa conexión que estaban esperando actualmente un WINDOW_UPDATE antes de permitir que la aplicación escriba más datos. Estos flujos de espera cada uno consumió un hilo. Un cliente malicioso podría construir una serie de peticiones HTTP/2 que consumirían todos los subprocesos de procesamiento disponibles.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-5651)
    Severidad: ALTA
    Fecha de publicación: 17/04/2017
    Fecha de última actualización: 08/12/2023
    En Apache Tomcat 9.0.0.M1 a 9.0.0.M18 y 8.5.0 a 8.5.12, la refactorización de los conectores HTTP introdujo una regresión en el procesamiento de archivos de envío. Si el procesamiento de archivos enviados se completó rápidamente, es posible que el Procesador se agregue a la caché del procesador dos veces. Esto podría resultar en el mismo procesador que se utiliza para múltiples solicitudes que a su vez podría dar lugar a errores inesperados y / o mezcla de respuesta.
  • Vulnerabilidad en el filtro CORS en Apache Tomcat (CVE-2018-8014)
    Severidad: ALTA
    Fecha de publicación: 16/05/2018
    Fecha de última actualización: 08/12/2023
    Las opciones por defecto para el filtro CORS proporcionado en Apache Tomcat 9.0.0.M1 a 9.0.8, 8.5.0 a 8.5.31, 8.0.0.RC1 a 8.0.52 y 7.0.41 a 7.0.88 son inseguras y permiten "supportsCredentials" para todos los orígenes. Se espera que los usuarios del filtro CORS lo tengan configurado de forma adecuada para su entorno, en lugar de emplearlo con su configuración por defecto. Por lo tanto, se espera que la mayoría de usuarios no se vean afectados por este problema.
  • Vulnerabilidad en Servlets en Apache Tomcat (CVE-2018-1305)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2018
    Fecha de última actualización: 08/12/2023
    Las restricciones de seguridad definidas por anotaciones en Servlets en Apache Tomcat 9.0.0.M1 a 9.0.4, 8.5.0 a 8.5.27, 8.0.0.RC1 a 8.0.49 y 7.0.0 a 7.0.84 solo se aplicaban una vez se haya cargado el Servlet. Debido a que las restricciones de seguridad definidas de esta forma se aplican al patrón URL y a cualquier URL bajo ese punto, era posible (dependiendo del orden en el qe se cargan los Servlets) que no se aplicasen algunas restricciones de seguridad. Esto podría haber expuesto recursos a los usuarios que no estaban autorizados a acceder a ellos.
  • Vulnerabilidad en Apache Tomcat (CVE-2018-1304)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2018
    Fecha de última actualización: 08/12/2023
    El patrón de URL "" (la cadena vacía) que mapea exactamente al root de contexto no se gestionó correctamente en Apache Tomcat 9.0.0.M1 a 9.0.4, 8.5.0 a 8.5.27, 8.0.0.RC1 a 8.0.49 y 7.0.0 a 7.0.84 al emplearse como parte de una definición de limitación de seguridad. Esto provocó que el límite se ignorase. Por lo tanto, era posible que usuarios no autorizados obtuviesen acceso a recursos de la aplicación web que tendrían que haber estado protegidos. Solo se han visto afectadas las limitaciones de seguridad con un patrón URL de cadena vacía.
  • Vulnerabilidad en implementaciones Realm en Apache Tomcat (CVE-2016-0762)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2017
    Fecha de última actualización: 08/12/2023
    Las implementaciones Realm en Apache Tomcat versiones 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, y 6.0.0 a 6.0.45 no procesaban la contraseña proporcionada si el nombre de usuario proporcionado no existía. Esto hizo posible la realización de un ataque basado en tiempo para determinar nombres de usuario válidos. Tenga en cuenta que la configuración por defecto incluye LockOutRealm, lo que hace que sea más difícil explotar esta vulnerabilidad.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-5018)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2017
    Fecha de última actualización: 08/12/2023
    En Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, y 6.0.0 a 6.0.45 una aplicación web maliciosa era capaz de omitir un SecurityManager configurado mediante un método utility Tomcat accesible para las aplicaciones web.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-6794)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2017
    Fecha de última actualización: 08/12/2023
    Cuando se configura un SecurityManager, la capacidad de una aplicación web de leer las propiedades del sistema debería estar controlada por SecurityManager. En Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, 6.0.0 a 6.0.45 la funcionalidad de reemplazo de propiedades del sistema para archivos de configuración podría ser utilizada por una aplicación web maliciosa para eludir el SecurityManager y leer propiedades del sistema que no deberían ser visibles.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-6796)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2017
    Fecha de última actualización: 08/12/2023
    Una aplicación web maliciosa en Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, y 6.0.0 a 6.0.45 era capaz de eludir un SecurityManager configurado mediante la manipulación de los parámetros de configuración para el Servlet JSP.
  • Vulnerabilidad en implementación ResourceLinkFactory en Apache Tomcat (CVE-2016-6797)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2017
    Fecha de última actualización: 08/12/2023
    La implementación ResourceLinkFactory en Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70 a 6.0.0 a 6.0.45 no limitaba el acceso de las aplicaciones web a recursos globales JNDI a aquellos relacionados explícitamente con la aplicación web. Por lo tanto, era posible que una aplicación web accediese a cualquier recurso global JNDI sin importar si se había configurado un ResourceLink explícito.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-6816)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2017
    Fecha de última actualización: 08/12/2023
    El código en Apache Tomcat 9.0.0.M1 a 9.0.0.M11, 8.5.0 a 8.5.6, 8.0.0.RC1 a 8.0.38, 7.0.0 a 7.0.72 y 6.0.0 a 6.0.47 que analizó la línea de solicitud HTTP permitió caracteres no válidos. Esto podría ser explotado, junto con un proxy que también permitió los caracteres no válidos, pero con una interpretación diferente, para inyectar datos en la respuesta HTTP. Mediante la manipulación de la respuesta HTTP, el atacante podría envenenar una caché web, realizar un ataque XSS y/u obtener información sensible de otras solicitudes que no sean las suyas.
  • Vulnerabilidad en Apache Tomcat (CVE-2018-1336)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2018
    Fecha de última actualización: 08/12/2023
    Una gestión incorrecta del desbordamiento en el decodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el decodificador, provocando una denegación de servicio (DoS). Versiones afectadas: Apache Tomcat de la versión 9.0.0.M9 a la 9.0.7, de la 8.5.0 a la 8.5.30, de la 8.0.0.RC1 a la 8.0.51 y de la versión 7.0.28 a la 7.0.86.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-8735)
    Severidad: ALTA
    Fecha de publicación: 06/04/2017
    Fecha de última actualización: 08/12/2023
    La ejecución remota de código es posible con Apache Tomcat en versiones anteriores a 6.0.48, 7.x en versiones anteriores a 7.0.73, 8.x en versiones anteriores a 8.0.39, 8.5.x en versiones anteriores a 8.5.7 y 9.x en versiones anteriores a 9.0.0.M12 si JmxRemoteLifecycleListener es utilizado y un atacante puede llegar a los puertos JMX. El problema existe porque este oyente no se actualizó por coherencia con el parche de Oracle CVE-2016-3427 que afectó a los tipos de credenciales.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-5648)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2017
    Fecha de última actualización: 08/12/2023
    Cuando se investigaba el error 60718, se observó que algunas llamadas a los oyentes de aplicaciones en Apache Tomcat 9.0.0.M1 to 9.0.0.M17, 8.5.0 a 8.5.11, 8.0.0.RC1 a 8.0.41 y 7.0. 0 a 7,0.75 no utilizó el objeto de fachada adecuado. Cuando se ejecutaba una aplicación no confiable bajo un SecurityManager, era posible, por tanto, que esa aplicación no fiable retuviese una referencia al objeto de solicitud o respuesta y, por lo tanto, acceder y / o modificar la información asociada con otra aplicación web.
  • Vulnerabilidad en Apache Tomcat (CVE-2018-11784)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2018
    Fecha de última actualización: 08/12/2023
    Cuando el servlet por defecto en Apache Tomcat en versiones de la 9.0.0.M1 a la 9.0.11, de la 8.5.0 a la 8.5.33 y de la 7.0.23 a la 7.0.90 devolvía una redirección a un directorio (por ejemplo, redirigiendo a "/foo/'' cuando el usuario solicitó '"/foo") se pudo usar una URL especialmente manipulada para hacer que la redirección se generara a cualquier URI de la elección del atacante.
  • Vulnerabilidad en Zoho ManageEngine Netflow Analyzer (CVE-2018-12997)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2018
    Fecha de última actualización: 07/12/2023
    Control de acceso incorrecto en FailOverHelperServlet en Zoho ManageEngine Netflow Analyzer antes de la build123137, Network Configuration Manager antes de la build 123128, OpManager antes de la build 123148, OpUtils antes de la build 123161 y Firewall Analyzer antes de la build 123147 permite a los atacantes leer determinados archivos en el servidor web sin necesidad de iniciar sesión mediante el envío de una petición especialmente manipulada al servidor con la subcadena operation=copyfilefileName=.
  • Vulnerabilidad en Zoho ManageEngine Netflow Analyzer (CVE-2018-12998)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2018
    Fecha de última actualización: 07/12/2023
    Una vulnerabilidad Cross-Site Scripting (XSS) reflejado en Zoho ManageEngine Netflow Analyzer antes de la build 123137, Network Configuration Manager antes de la build 123128, OpManager antes de la build 123148, OpUtils antes de la build 123161, y Firewall Analyzer antes de la build 123147 permite a los atacantes remotos inyectar scripts web o HTML arbitrarios a través del parámetro "operation" en /servlet/com.adventnet.me.opmanager.servlet.FailOverHelperServlet.
  • Vulnerabilidad en Phoenix SCT WinFlash en Windows (CVE-2019-18279)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2019
    Fecha de última actualización: 08/12/2023
    En Phoenix SCT WinFlash versiones 1.1.12.0 hasta 1.5.74.0, los controladores incluidos podrían ser utilizados por una aplicación maliciosa de Windows para alcanzar privilegios elevados. Los impactos adversos están limitados al entorno de Windows y no se conoce un impacto directo en el firmware UEFI. Esto fue solucionado a finales de junio de 2019.
  • Vulnerabilidad en comando printenv de SSI en Apache Tomcat (CVE-2019-0221)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2019
    Fecha de última actualización: 08/12/2023
    El comando printenv de SSI en Apache Tomcat versión 9.0.0.M1 hasta 9.0.0.17, versión 8.5.0 hasta 8.5.39 y versión 7.0.0 hasta 7.0.93, hace eco de los datos suministrados por el usuario sin escapar, y en consecuencia, es vulnerable a XSS. SSI está deshabilitado por defecto. El comando printenv está destinado a la depuración y es poco probable que esté presente en un sitio web de producción.
  • Vulnerabilidad en múltiples versiones de Apache Tomcat (CVE-2019-0232)
    Severidad: ALTA
    Fecha de publicación: 15/04/2019
    Fecha de última actualización: 08/12/2023
    Cuando se ejecuta Windows con enableCmdLineArguments activado, el Servlet CGI en Apache Tomcat 9.0.0.0.M1 a 9.0.17, 8.5.0 a 8.5.39 y 7.0.0.0 a 7.0.93 es vulnerable a una Ejecución Remota de Código debido a un error en la forma en que el JRE pasa los argumentos de la línea de comando a Windows. El Servlet CGI está deshabilitado por defecto. La opción CGI enableCmdLineArguments está desactivada por defecto en Tomcat 9.0.x (y será desactivada por defecto en todas las versiones en respuesta a esta vulnerabilidad). Para una explicación detallada del comportamiento de JRE, consulte el blog de Markus Wulftange (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) y este blog de MSDN archivado (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/).
  • Vulnerabilidad en la ventana de conexión HTTP/2 en Apache Tomcat (CVE-2019-10072)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2019
    Fecha de última actualización: 08/12/2023
    La solución para el CVE-2019-0199 estaba incompleta y no abordaba el agotamiento de la ventana de conexión HTTP/2 al escribir en de Apache Tomcat versiones desde 9.0.0.M1 hasta 9.0.19 y 8.5.0 hasta 8.5.40. Al no enviar mensajes de WINDOW_UPDATE para la ventana de conexión (stream 0), los clientes fueron habilitados para causar que los hilos (subprocesos) del lado del servidor se bloquearan eventualmente conllevando al agotamiento del hilo (subproceso) y a una DoS.
  • Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO) (CVE-2022-21366)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/12/2023
    Una vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO). Las versiones compatibles que están afectadas son Oracle Java SE: 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4 y 21.3.0. Una vulnerabilidad explotable fácilmente, permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial del servicio (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad es aplicada a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1, Puntuación base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-21911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/04/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son la 8.0.32 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-21919)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/04/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DDL). Las versiones compatibles que se ven afectadas son la 8.0.32 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Gevent (CVE-2023-41419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2023
    Fecha de última actualización: 08/12/2023
    Un problema en Gevent anterior a la versión 23.9.0 permite a un atacante remoto escalar privilegios mediante un script manipulado al componente WSGIServer.
  • Vulnerabilidad en AVEVA (CVE-2023-33873)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 08/12/2023
    Esta vulnerabilidad de escalada de privilegios, si se explota, en la nube permite que un usuario local autenticado en el sistema operativo con privilegios estándar escale a privilegios del sistema en la máquina donde están instalados estos productos, lo que resulta en un compromiso total de la máquina de destino.
  • Vulnerabilidad en AVEVA (CVE-2023-34982)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 08/12/2023
    Esta vulnerabilidad de control externo, si se explota, podría permitir que un usuario local autenticado en el sistema operativo con privilegios estándar elimine archivos con privilegios de sistema en la máquina donde están instalados estos productos, lo que resultaría en una denegación de servicio.
  • Vulnerabilidad en Hikvision (CVE-2023-28811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 08/12/2023
    Hay un desbordamiento del búfer en la función de recuperación de contraseña de los modelos NVR/DVR de Hikvision. Si se explota, un atacante en la misma red de área local (LAN) podría provocar un mal funcionamiento del dispositivo al enviar paquetes especialmente manipulados a un dispositivo sin parches.
  • Vulnerabilidad en Cosmos (CVE-2023-49091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/11/2023
    Fecha de última actualización: 08/12/2023
    Cosmos ofrece a los usuarios la posibilidad de autohospedar un servidor doméstico actuando como una puerta de enlace segura a su aplicación, así como un administrador de servidor. Cosmos-server es vulnerable debido a que el encabezado de autorización utilizado para el inicio de sesión del usuario sigue siendo válido y no caduca después del cierre de sesión. Esta vulnerabilidad permite a un atacante utilizar el token para obtener acceso no autorizado a la aplicación/sistema incluso después de que el usuario haya cerrado sesión. Este problema se solucionó en la versión 0.13.0.
  • Vulnerabilidad en ZITADEL (CVE-2023-49097)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 08/12/2023
    ZITADEL es un sistema de infraestructura de identidad. ZITADEL utiliza el encabezado de solicitudes de activación de notificaciones Forwarded o X-Forwarded-Host para crear el enlace del botón enviado en los correos electrónicos para confirmar un restablecimiento de contraseña con el código enviado por correo electrónico. Si este encabezado se sobrescribe y un usuario hace clic en el enlace a un sitio malicioso en el correo electrónico, el código secreto se puede recuperar y utilizar para restablecer la contraseña del usuario y hacerse cargo de su cuenta. Este ataque no puede apoderarse de las cuentas con MFA o sin contraseña habilitadas. Este problema se solucionó en las versiones 2.41.6, 2.40.10 y 2.39.9.
  • Vulnerabilidad en Catalis CMS360 (CVE-2023-6341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 08/12/2023
    Catalis (anteriormente Icon Software) CMS360 permite a un atacante remoto no autenticado ver documentos judiciales confidenciales modificando documentos y otros identificadores en las URL. El impacto varía según la intención y la configuración de una instalación CMS360 específica.
  • Vulnerabilidad en Huddly HuddlyCameraService (CVE-2023-45252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de secuestro de DLL en Huddly HuddlyCameraService anterior a la versión 8.0.7, sin incluir la versión 7.99, debido a la instalación del servicio en un directorio que otorga privilegios de escritura a usuarios estándar, permite a los atacantes manipular archivos, ejecutar código arbitrario y escalar privilegios.
  • Vulnerabilidad en Huddly HuddlyCameraService (CVE-2023-45253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 08/12/2023
    Se descubrió un problema en Huddly HuddlyCameraService anterior a la versión 8.0.7, sin incluir la versión 7.99, que permite a los atacantes manipular archivos y escalar privilegios a través del método RollingFileAppender.DeleteFile realizado por la librería log4net.
  • Vulnerabilidad en Yokogawa Electric Corporation (CVE-2023-5915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/12/2023
    Fecha de última actualización: 08/12/2023
    Se ha identificado una vulnerabilidad de consumo incontrolado de recursos en STARDOM proporcionado por Yokogawa Electric Corporation. Esta vulnerabilidad puede permitir que un atacante remoto cause una condición de denegación de servicio al controlador FCN/FCJ mediante el envío de un paquete manipulado. Mientras se enviaba el paquete, no se pudo acceder a la página de inicio de mantenimiento del controlador. Por lo tanto, las funciones de la página de inicio de mantenimiento, cambio de configuración, visualización de registros, etc. no están disponibles. Pero la condición no detiene el funcionamiento del controlador. Los productos y versiones afectados son los siguientes: STARDOM FCN/FCJ R1.01 a R4.31.
  • Vulnerabilidad en Perl (CVE-2023-47100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/12/2023
    Fecha de última actualización: 08/12/2023
    En Perl anterior a 5.38.2, S_parse_uniprop_string en regcomp.c puede escribir en espacio no asignado porque un nombre de propiedad asociado con una construcción de expresión regular \p{...} está mal manejado. La primera versión afectada es la 5.30.0.
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2023-6474)
    Severidad: MEDIA
    Fecha de publicación: 03/12/2023
    Fecha de última actualización: 08/12/2023
    Una vulnerabilidad ha sido encontrada en PHPGurukul Nipah Virus Testing Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo enable-phlebotomist.php. La manipulación del argumento pid conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-246640.
  • Vulnerabilidad en Arm Ltd Midgard GPU Userspace Driver, Arm Ltd Bifrost GPU Userspace Driver, Arm Ltd Valhall GPU Userspace Driver, Arm Ltd Arm 5th Gen GPU Architecture Userspace Driver (CVE-2023-32804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Vulnerabilidad de escritura fuera de los límites en Arm Ltd Midgard GPU Userspace Driver, Arm Ltd Bifrost GPU Userspace Driver, Arm Ltd Valhall GPU Userspace Driver, Arm Ltd Arm 5th Gen GPU Architecture Userspace Driver permite a un usuario local sin privilegios escribir un patrón constante a una cantidad limitada de memoria no asignada por el controlador de espacio de usuario. Este problema afecta a: Midgard GPU Userspace Driver: de r0p0 a r32p0; Bifrost GPU Userspace Driver: de r0p0 a r44p0; Valhall GPU Userspace Driver: desde r19p0 hasta r44p0; Arm 5th Gen GPU Architecture Userspace Driver: desde r41p0 hasta r44p0.
  • Vulnerabilidad en TOTOLINK-X6000R (CVE-2023-48799)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    TOTOLINK-X6000R Firmware-V9.4.0cu.852_B20230719 es vulnerable a la ejecución de comandos.
  • Vulnerabilidad en TOTOLINK X6000R_Firmware (CVE-2023-48800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    En TOTOLINK X6000R_Firmware V9.4.0cu.852_B20230719, la función del archivo shttpd sub_417338 obtiene campos del front-end, los conecta a través de la función snprintf y los pasa a la función CsteSystem, lo que genera una vulnerabilidad de ejecución de comandos.
  • Vulnerabilidad en SEMCMS 3.9 (CVE-2023-48863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    SEMCMS 3.9 es vulnerable a la inyección SQL. Debido a la falta de controles de seguridad en la entrada de la aplicación, el atacante utiliza la aplicación existente para inyectar comandos SQL maliciosos en el motor de la base de datos en segundo plano para su ejecución y envía algunos códigos de ataque como comandos o declaraciones de consulta al intérprete. Estos datos maliciosos pueden engañar al intérprete, ejecutando comandos no planificados o accediendo no autorizado a los datos.
  • Vulnerabilidad en Firestore (CVE-2023-6460)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Existe un posible registro de la clave de Firestore a través del registro dentro de nodejs-firestore: los desarrolladores que registraran objetos a través de this._settings registrarían la clave de Firestore y potencialmente la expondrían a cualquier persona con acceso de lectura de registros. Recomendamos actualizar a la versión 6.1.0 para evitar este problema.
  • Vulnerabilidad en EzViz Studio v2.2.0 (CVE-2023-41613)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    EzViz Studio v2.2.0 es vulnerable al secuestro de DLL.
  • Vulnerabilidad en kkFileView v4.3.0 (CVE-2023-48815)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    kkFileView v4.3.0 es vulnerable a un control de acceso incorrecto.
  • Vulnerabilidad en RTU500 series (CVE-2023-5768)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Existe una vulnerabilidad en HCI IEC 60870-5-104 que afecta a las versiones de productos RTU500 series que se enumeran a continuación. El diseño de la trama APDU recibida incompleta o incorrecta puede provocar el bloqueo en la capa de enlace. La razón del error fue un bloqueo interminable al leer tramas entrantes en la capa de enlace con información de longitud incorrecta de APDU o recepción retrasada de octetos de datos. Solo se bloquea el enlace de comunicación del HCI IEC 60870-5-104 afectado. Si la secuencia del ataque se detiene, la comunicación con el enlace previamente atacado vuelve a ser normal.
  • Vulnerabilidad en ThinkAdmin v6.1.53 (CVE-2023-48965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Un problema en el componente /admin/api.plugs/script de ThinkAdmin v6.1.53 permite a los atacantes obtener shell proporcionando una URL manipulada para descargar un archivo PHP malicioso.
  • Vulnerabilidad en ThinkAdmin v6.1.53 (CVE-2023-48966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Una vulnerabilidad de carga de archivos arbitrarios en el componente /admin/api.upload/file de ThinkAdmin v6.1.53 permite a los atacantes ejecutar código arbitrario a través de un archivo Zip manipulado.
  • Vulnerabilidad en Microcks (CVE-2023-48910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Se descubrió que Microcks hasta la versión 1.17.1 contenía Server-Side Request Forgery (SSRF) a través del componente /jobs y /artifact/download. Esta vulnerabilidad permite a los atacantes acceder a recursos de la red e información confidencial a través de una solicitud GET manipulada.
  • Vulnerabilidad en Ssolon (CVE-2023-48967)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Ssolon versiones <= 2.6.0 y <=2.5.12 es vulnerable a la deserialización de datos que no son de confianza.
  • Vulnerabilidad en Traefik (CVE-2023-47106)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Traefik es un equilibrador de carga y proxy inverso HTTP de código abierto. Cuando se envía una solicitud a Traefik con un fragmento de URL, Traefik codifica automáticamente la URL y reenvía el fragmento al servidor backend. Esto viola RFC 7230 porque en el formulario de origen la URL solo debe contener la ruta absoluta y la consulta. Cuando esto se combina con otro proxy de interfaz como Nginx, se puede utilizar para evitar las restricciones de control de acceso basadas en URI del proxy de interfaz. Esta vulnerabilidad se ha solucionado en las versiones 2.10.6 y 3.0.0-beta5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Traefik (CVE-2023-47124)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Traefik es un equilibrador de carga y proxy inverso HTTP de código abierto. Cuando Traefik está configurado para usar `HTTPChallenge` para generar y renovar los certificados TLS de Let's Encrypt, los atacantes pueden aprovechar el retraso autorizado para resolver el desafío (50 segundos) para lograr un `ataque lento`. Esta vulnerabilidad ha sido parcheada en las versiones 2.10.6 y 3.0.0-beta5. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben reemplazar `HTTPChallenge` con `TLSChallenge` o `DNSChallenge`.
  • Vulnerabilidad en Traefik (CVE-2023-47633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Traefik es un equilibrador de carga y proxy inverso HTTP de código abierto. El contenedor acoplable traefik utiliza 100% de CPU cuando sirve como su propio backend, que es una ruta generada automáticamente como resultado de la integración de Docker en la configuración predeterminada. Este problema se solucionó en las versiones 2.10.6 y 3.0.0-beta5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Jupyter Server (CVE-2023-49080)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    Jupyter Server proporciona el backend (es decir, los servicios principales, API y endpoints REST) para aplicaciones web de Jupyter como Jupyter notebook, JupyterLab y Voila. Los errores no controlados en solicitudes de API provenientes de un usuario autenticado incluyen información de rastreo, que puede incluir información de ruta. No existe ningún mecanismo conocido para desencadenar estos errores sin autenticación, por lo que las rutas reveladas no se consideran particularmente sensibles, dado que el usuario solicitante ya tiene permisos de ejecución arbitrarios en el mismo entorno. Se introdujo una solución en el commit `0056c3aa52` que ya no incluye información de rastreo en las respuestas de error JSON. Por compatibilidad, el campo de rastreo está presente, pero siempre vacío. Esta confirmación se ha incluido en la versión 2.11.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Uploading SVG, WEBP and ICO files de WordPress (CVE-2023-4460)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    El complemento Uploading SVG, WEBP and ICO files de WordPress hasta la versión 1.2.1 no sanitiza los archivos SVG cargados, lo que podría permitir a los usuarios con un rol tan bajo como Autor cargar un SVG malicioso que contenga payloads XSS.
  • Vulnerabilidad en Frontend File Manager Plugin de WordPress (CVE-2023-5105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    El complemento Frontend File Manager Plugin de WordPress anterior a 22.6 tiene una vulnerabilidad que permite a un usuario de Editor+ omitir la lógica de descarga de archivos y descargar archivos como `wp-config.php`.
  • Vulnerabilidad en Easy Newsletter Signups de WordPress (CVE-2023-5108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    El complemento Easy Newsletter Signups de WordPress hasta la versión 1.0.4 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección de SQL explotable por usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en Simply Excerpts de WordPress (CVE-2023-5137)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    El complemento Simply Excerpts de WordPress hasta la versión 1.4 no sanitiza ni escapa algunos campos en la configuración del complemento, lo que podría permitir a usuarios con altos privilegios, como un administrador, inyectar scripts web arbitrarios incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en BSK Contact Form 7 Blacklist de WordPres (CVE-2023-5141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    El complemento BSK Contact Form 7 Blacklist de WordPress hasta la versión 1.0.1 no sanitiza ni escapa del parámetro insert_count antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en AMP+ Plus de WordPress (CVE-2023-5210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 07/12/2023
    El complemento AMP+ Plus de WordPress hasta la versión 3.0 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en Filr de WordPress (CVE-2023-5762)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El complemento Filr de WordPress anterior a 1.2.3.6 es afectado por una vulnerabilidad RCE (ejecución remota de código), que permite al sistema operativo ejecutar comandos y comprometer completamente el servidor en nombre de un usuario con privilegios de nivel de autor.
  • Vulnerabilidad en Word Balloon de WordPress (CVE-2023-5884)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El complemento Word Balloon de WordPress anterior a 4.20.3 no protege algunas de sus acciones contra ataques CSRF, lo que permite a un atacante no autenticado engañar a un usuario que ha iniciado sesión para que elimine avatares arbitrarios haciendo clic en un enlace.
  • Vulnerabilidad en Welcart e-Commerce de WordPress (CVE-2023-5952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El complemento Welcart e-Commerce de WordPress anterior a 2.9.5 deserializa la entrada del usuario a través de cookies, lo que podría permitir a usuarios no autenticados realizar inyección de objetos PHP cuando hay un gadget adecuado presente en el blog.
  • Vulnerabilidad en Welcart e-Commerce de WordPress (CVE-2023-5953)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El complemento Welcart e-Commerce de WordPress anterior a 2.9.5 no valida los archivos que se van a cargar, además de que no tiene autorización ni CSRF en una acción AJAX que maneje dicha carga. Como resultado, cualquier usuario autenticado, como un suscriptor, podría cargar archivos arbitrarios, como PHP, en el servidor.
  • Vulnerabilidad en eCommerce Product Catalog para WordPress (CVE-2023-5979)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El complemento eCommerce Product Catalog para WordPress anterior a la versión 3.3.26 no tiene comprobaciones CSRF en algunas de sus páginas de administración, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas mediante ataques CSRF, como eliminar todos los productos.
  • Vulnerabilidad en Interactive Contact Form and Multi Step Form Builder with Drag & Drop Editor de WordPress (CVE-2023-5990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Interactive Contact Form and Multi Step Form Builder with Drag & Drop Editor de WordPress anteriores a 3.4.2 no tienen controles CSRF en algunas de las acciones de su formulario, como la eliminación y la duplicación, lo que podría permitir a los atacantes hacer que el administrador conectado realice tales acciones a través de Ataques CSRF
  • Vulnerabilidad en WP Fastest Cache de WordPress (CVE-2023-6063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El complemento WP Fastest Cache de WordPress anterior a 1.2.2 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección de SQL explotable por usuarios no autenticados.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Se descubrió un problema en Connectize AC21000 G6 641.139.1.1256 que permite a los atacantes ejecutar comandos arbitrarios mediante el uso de una cadena manipulada en la utilidad ping.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Un problema de administración de credenciales inseguras descubierto en Connectize AC21000 G6 641.139.1.1256 permite a los atacantes obtener privilegios aumentados mediante el uso de un algoritmo de hash débil.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en Connectize AC21000 G6 641.139.1.1256 permite a los atacantes obtener el control del dispositivo mediante una solicitud GET manipulada a /man_password.htm.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Se descubrió un problema en Connectize AC21000 G6 641.139.1.1256 que permite a los atacantes obtener privilegios elevados en el dispositivo a través de una mala gestión de credenciales.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en Connectize AC21000 G6 641.139.1.1256 permite a atacantes ejecutar código arbitrario a través de una cadena manipulada al configurar la contraseña de Wi-Fi en el panel de administración.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Un problema de límite de velocidad del lado del cliente descubierto en Connectize AC21000 G6 641.139.1.1256 permite a los atacantes obtener privilegios aumentados mediante ataques de fuerza bruta.
  • Vulnerabilidad en Connectize AC21000 G6 641.139.1.1256 (CVE-2023-24052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Un problema descubierto en Connectize AC21000 G6 641.139.1.1256 permite a los atacantes obtener el control del dispositivo a través de la función de cambio de contraseña, ya que no solicita la contraseña actual.
  • Vulnerabilidad en visitUris de Notification.java (CVE-2023-35668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En visitUris de Notification.java, existe una forma posible de mostrar imágenes de otro usuario debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en visitUris de Notification.java (CVE-2023-40073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En visitUris de Notification.java, existe una posible lectura de medios entre usuarios debido a Confused Deputy. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en saveToXml de PersistableBundle.java (CVE-2023-40074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En saveToXml de PersistableBundle.java, los datos no válidos podrían provocar una denegación de servicio persistente local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en forceReplaceShortcutInner de ShortcutPackage.java (CVE-2023-40075)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En forceReplaceShortcutInner de ShortcutPackage.java, existe una forma posible de registrar paquetes ilimitados debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local, lo que daría lugar a un bucle de inicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en createPendingIntent de CredentialManagerUi.java (CVE-2023-40076)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En createPendingIntent de CredentialManagerUi.java, existe una forma posible de acceder a las credenciales de otros usuarios debido a una omisión de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en MetaDataBase.cpp (CVE-2023-40077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En múltiples funciones de MetaDataBase.cpp, existe una posible escritura UAF debido a una condición de ejecución. Esto podría conducir a una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en a2dp_vendor_opus_decoder_decode_packet de a2dp_vendor_opus_decoder.cc (CVE-2023-40078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En a2dp_vendor_opus_decoder_decode_packet de a2dp_vendor_opus_decoder.cc, hay una posible escritura fuera de los límites debido a un desbordamiento del heap del búfer. Esto podría llevar a una escalada de privilegios del dispositivo emparejado sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en injectSendIntentSender de ShortcutService.java (CVE-2023-40079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En injectSendIntentSender de ShortcutService.java, existe un posible inicio de actividad en segundo plano debido a una omisión de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en btm_ble_gap.cc (CVE-2023-40080)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En múltiples funciones de btm_ble_gap.cc, existe una posible escritura fuera de los límites debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en loadMediaDataInBgForResumption de MediaDataManager.kt (CVE-2023-40081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En loadMediaDataInBgForResumption de MediaDataManager.kt, existe una forma posible de ver las imágenes de otro usuario debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en modify_for_next_stage de fdt.rs (CVE-2023-40082)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En modify_for_next_stage de fdt.rs, existe una manera posible de hacer que KASLR sea ineficaz debido a un uso incorrecto de la criptografía. Esto podría conducir a una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en arse_gap_data de utils.cc (CVE-2023-40083)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En parse_gap_data de utils.cc, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local con privilegios de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en run de MDnsSdListener.cpp (CVE-2023-40084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En run de MDnsSdListener.cpp, existe una posible corrupción de la memoria debido a un use after free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en transcodeQ*ToFloat de btif_avrcp_audio_track.cc (CVE-2023-40087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En transcodeQ*ToFloat de btif_avrcp_audio_track.cc, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría llevar a una escalada de privilegios del dispositivo emparejado sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en callback_thread_event de com_android_bluetooth_btservice_AdapterService.cpp (CVE-2023-40088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En callback_thread_event de com_android_bluetooth_btservice_AdapterService.cpp, existe una posible corrupción de memoria debido a use after free. Esto podría conducir a la ejecución remota de código (próximo/adyacente) sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en getCredentialManagerPolicy de DevicePolicyManagerService.java (CVE-2023-40089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En getCredentialManagerPolicy de DevicePolicyManagerService.java, existe un método posible para que los usuarios seleccionen administradores de credenciales sin permiso debido a que falta una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en BTM_BleVerifySignature de btm_ble.cc (CVE-2023-40090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En BTM_BleVerifySignature de btm_ble.cc, existe una forma posible de omitir la validación de firma debido a la divulgación de información del canal lateral. Esto podría conducir a una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en onTransact de IncidentService.cpp (CVE-2023-40091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En onTransact de IncidentService.cpp, existe una posible escritura fuera de los límites debido a daños en la memoria. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en verificarShortcutInfoPackage de ShortcutService.java (CVE-2023-40092)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En verificarShortcutInfoPackage de ShortcutService.java, existe una forma posible de ver la imagen de otro usuario debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en keyguardGoingAway de ActivityTaskManagerService.java (CVE-2023-40094)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En keyguardGoingAway de ActivityTaskManagerService.java, existe una posible omisión de la pantalla de bloqueo debido a una falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en createDontSendToRestrictedAppsBundle de PendingIntentUtils.java (CVE-2023-40095)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En createDontSendToRestrictedAppsBundle de PendingIntentUtils.java, existe un posible inicio de actividad en segundo plano debido a que falta una verificación. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en OpRecordAudioMonitor::onFirstRef de AudioRecordClient.cpp (CVE-2023-40096)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En OpRecordAudioMonitor::onFirstRef de AudioRecordClient.cpp, existe una forma posible de grabar audio en segundo plano debido a que falta un indicador. Esto podría conducir a una escalada local de privilegios con permisos de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en hasPermissionForActivity de PackageManagerHelper.java (CVE-2023-40097)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En hasPermissionForActivity de PackageManagerHelper.java, existe una posible concesión de URI debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en mOnDone de NotificationConversationInfo.java (CVE-2023-40098)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En mOnDone de NotificationConversationInfo.java, existe una forma posible de acceder a los datos de notificación de la aplicación de otro usuario debido a un error lógico en el código. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-40103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En varias ubicaciones, existe una posible forma de dañar la memoria debido a una doble liberación. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ALEOS (CVE-2023-40459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El componente ACEManager de ALEOS 4.16 y versiones anteriores no realiza adecuadamente la sanitización de entradas durante la autenticación, lo que podría resultar en una condición de denegación de servicio (DoS) para ACEManager sin afectar otras funciones del router. ACEManager se recupera de la condición DoS reiniciándose dentro de los diez segundos posteriores a que no esté disponible.
  • Vulnerabilidad en ALEOS (CVE-2023-40460)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El componente ACEManager de ALEOS 4.16 y versiones anteriores no valida los nombres y tipos de archivos cargados, lo que podría permitir a un usuario autenticado realizar la ejecución de scripts del lado del cliente dentro de ACEManager, alterando la funcionalidad del dispositivo hasta que se reinicie.
  • Vulnerabilidad en ALEOS (CVE-2023-40461)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El componente ACEManager de ALEOS 4.16 y versiones anteriores permite que un usuario autenticado con privilegios de administrador acceda a un campo de carga de archivos que no valida completamente el nombre del archivo, creando una condición de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en ALEOS (CVE-2023-40462)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    El componente ACEManager de ALEOS 4.16 y versiones anteriores no realiza sanitización de entrada durante la autenticación, lo que podría resultar en una condición de denegación de servicio (DoS) para ACEManager sin afectar otras funciones del router. ACEManager se recupera de la condición DoS reiniciándose dentro de los diez segundos posteriores a que no esté disponible.
  • Vulnerabilidad en ALEOS (CVE-2023-40463)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Cuando un usuario autenticado con privilegios administrativos lo configura en modo de depuración, ALEOS 4.16 y versiones anteriores almacenan el hash SHA512 de la contraseña raíz común para esa versión en un directorio accesible para un usuario con privilegios raíz o acceso equivalente.
  • Vulnerabilidad en ALEOS (CVE-2023-40464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Varias versiones de ALEOS, incluido ALEOS 4.16.0, utilizan un certificado SSL codificado y una clave privada. Un atacante con acceso a estos elementos podría potencialmente realizar un ataque intermediario entre el cliente ACEManager y el servidor ACEManager.
  • Vulnerabilidad en ALEOS (CVE-2023-40465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Varias versiones de ALEOS, incluida ALEOS 4.16.0, incluyen un componente de terceros de código abierto que puede explotarse desde la red de área local, lo que genera una condición de denegación de servicio para el portal cautivo.
  • Vulnerabilidad en btm_ble_gap.cc (CVE-2023-45773)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En múltiples funciones de btm_ble_gap.cc, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en fixUpIncomingShortcutInfo de ShortcutService.java (CVE-2023-45774)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En fixUpIncomingShortcutInfo de ShortcutService.java, existe una manera posible de ver la imagen de otro usuario debido a un diputado confundido. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en CreateAudioBroadcast de broadcaster.cc (CVE-2023-45775)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En CreateAudioBroadcast de broadcaster.cc, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en CreateAudioBroadcast de broadcaster.cc (CVE-2023-45776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En CreateAudioBroadcast de broadcaster.cc, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en checkKeyIntentParceledCorrectly de AccountManagerService.java (CVE-2023-45777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En checkKeyIntentParceledCorrectly de AccountManagerService.java, existe una forma posible de iniciar actividades arbitrarias utilizando privilegios del sistema debido a una falta de coincidencia de parcelas. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-45779)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En TBD de TBD, existe una posible actualización maliciosa de los componentes de la plataforma debido a un uso incorrecto de las criptomonedas. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en parse_gap_data de utils.cc (CVE-2023-45781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    En parse_gap_data de utils.cc, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local con privilegios de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en XWiki Change Request (CVE-2023-49280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    XWiki Change Request es una aplicación XWiki que permite solicitar cambios en una wiki sin publicar directamente los cambios. Change Request permite editar cualquier página de forma predeterminada y luego los cambios se exportan en un archivo XML que cualquiera puede descargar. Por lo tanto, es posible que un atacante obtenga el hash de contraseña de los usuarios realizando una edición en los perfiles de usuario y luego descargando el archivo XML que se ha creado. Esto también se aplica a cualquier documento que pueda contener un campo de contraseña y que un usuario pueda ver. Esta vulnerabilidad afecta a todas las versiones de Change Request, pero el impacto depende de los derechos que se hayan establecido en el wiki, ya que requiere que el usuario tenga el derecho de Change Request (permitido de forma predeterminada) y derechos de visualización en la página de destino. Este problema no se puede explotar fácilmente de forma automatizada. El parche consiste en negar a los usuarios el derecho de editar páginas que contengan un campo de contraseña con Change Request. Significa que el parche no eliminará las solicitudes de cambio ya existentes para esas páginas, los administradores deben encargarse de ello. El parche se proporciona en la Change Request 1.10; los administradores deben actualizarlo de inmediato. Es posible solucionar la vulnerabilidad denegando manualmente Change Request en algunos espacios, como el espacio XWiki, que incluirá cualquier perfil de usuario de forma predeterminada.
  • Vulnerabilidad en Squid (CVE-2023-49285)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Squid es un proxy de almacenamiento en caché para la Web que admite HTTP, HTTPS, FTP y más. Debido a un error de sobrelectura del búfer, Squid es vulnerable a un ataque de denegación de servicio contra el procesamiento de mensajes HTTP de Squid. Este error se solucionó con la versión 6.5 de Squid. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Squid (CVE-2023-49286)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Squid es un proxy de almacenamiento en caché para la Web que admite HTTP, HTTPS, FTP y más. Debido a un error de verificación incorrecta del valor de retorno de la función, Squid es vulnerable a un ataque de denegación de servicio contra su gestión de procesos auxiliares. Este error se solucionó con la versión 6.5 de Squid. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Squid (CVE-2023-49288)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Squid es un proxy de almacenamiento en caché para la Web que admite HTTP, HTTPS, FTP y más. Las versiones afectadas de squid están sujetas a un error Use-After-Free que puede provocar un ataque de denegación de servicio mediante reenvío colapsado. Todas las versiones de Squid desde la 3.5 hasta la 5.9 inclusive configuradas con "collapsed_forwarding on" son vulnerables. Las configuraciones con "collapsed_forwarding desactivado" o sin una directiva "collapsed_forwarding" no son vulnerables. Este error se solucionó con la versión 6.0.1 de Squid. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben eliminar todas las líneas collapsed_forwarding de su squid.conf.
  • Vulnerabilidad en Vite (CVE-2023-49293)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Vite es un framework de interfaz de sitio web. Cuando la transformación HTML de Vite se invoca manualmente a través de `server.transformIndexHtml`, la URL de solicitud original se pasa sin modificar y el `html` que se transforma contiene scripts de módulo en línea (``), es posible inyectar HTML arbitrario en la salida transformada proporcionando una cadena de consulta URL maliciosa a `server.transformIndexHtml`. Solo se ven afectadas las aplicaciones que usan `appType: 'custom'` y usan el middleware HTML predeterminado de Vite. La entrada HTML también debe contener un script en línea. El ataque requiere que un usuario haga clic en una URL maliciosa mientras ejecuta el servidor de desarrollo. Los archivos restringidos no están expuestos al atacante. Este problema se ha solucionado en vite@5.0.5, vite@4.5.1 y vite@4.4.12. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Delta Electronics DOPSoft (CVE-2023-5944)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 08/12/2023
    Delta Electronics DOPSoft es vulnerable a un desbordamiento del búfer basado en pila, lo que puede permitir la ejecución de código arbitrario si un atacante puede llevar a un usuario legítimo a ejecutar un archivo especialmente manipulado.
  • Vulnerabilidad en Ultraloq UL3 BT (CVE-2022-46480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    La gestión de sesión incorrecta y la reutilización de credenciales en la pila Bluetooth LE del firmware de bloqueo inteligente Ultraloq UL3 de segunda generación 02.27.0012 permiten a un atacante detectar el código de desbloqueo y desbloquear el dispositivo mientras se encuentra dentro del alcance de Bluetooth.
  • Vulnerabilidad en Yale Conexis L1 v1.1.0 (CVE-2023-26941)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Los débiles mecanismos de cifrado en las etiquetas RFID en Yale Conexis L1 v1.1.0 permiten a los atacantes crear una etiqueta clonada a través de la proximidad física a la original.
  • Vulnerabilidad en Yale IA-210 Alarm v1.0 (CVE-2023-26942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Mecanismos de cifrado débiles en etiquetas RFID en Yale IA-210 Alarm v1.0 permiten a los atacantes crear una etiqueta clonada a través de la proximidad física al original.
  • Vulnerabilidad en Yale Keyless Lock v1.0 (CVE-2023-26943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Los débiles mecanismos de cifrado en las etiquetas RFID en Yale Keyless Lock v1.0 permiten a los atacantes crear una etiqueta clonada a través de la proximidad física a la original.
  • Vulnerabilidad en fish (CVE-2023-49284)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    fish es un shell de línea de comandos inteligente y fácil de usar para macOS, Linux y el resto de la familia. fish shell utiliza internamente ciertos caracteres que no son Unicode para marcar comodines y expansiones. Permitirá incorrectamente que estos marcadores se lean en la salida de sustitución de comandos, en lugar de transformarlos en una representación interna segura. Si bien esto puede causar un comportamiento inesperado con la entrada directa (por ejemplo, echo \UFDD2HOME tiene el mismo resultado que echo $HOME), esto puede convertirse en un problema de seguridad menor si el resultado se envía desde un programa externo a un comando de sustitución donde este resultado puede que no se espere. Este defecto de diseño se introdujo en versiones muy tempranas de Fish, anteriores al sistema de control de versiones, y se cree que está presente en todas las versiones de Fish lanzadas en los últimos 15 años o más, aunque con caracteres diferentes. La ejecución del código no parece posible, pero la denegación de servicio (mediante una gran expansión de llaves) o la divulgación de información (como la expansión de variables) es potencialmente posible en determinadas circunstancias. Se lanzó Fish Shell 3.6.2 para corregir este problema. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Microsoft ASP.NET (CVE-2023-49289)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Ajax.NET Professional (AjaxPro) es un framework AJAX para Microsoft ASP.NET que creará clases de JavaScript proxy que se utilizan en el lado del cliente para invocar métodos en el servidor web. Las versiones afectadas de este paquete son ataques vulnerables de cross site scripting. Las versiones anteriores a la versión 21.12.22.1 se ven afectadas. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Go (CVE-2023-49290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    lestrrat-go/jwx es un módulo Go que implementa varias tecnologías JWx (JWA/JWE/JWK/JWS/JWT, también conocidas como JOSE). Un parámetro p2c establecido demasiado alto en el algoritmo PBES2-* de JWE podría provocar una denegación de servicio. Los algoritmos de gestión de claves JWE basados en PBKDF2 requieren un parámetro de encabezado JOSE llamado p2c (PBES2 Count). Este parámetro dicta el número de iteraciones de PBKDF2 necesarias para derivar una clave de envoltura CEK. Su objetivo principal es ralentizar intencionalmente la función de derivación de claves, haciendo que los ataques de fuerza bruta a contraseñas y de diccionario requieran más recursos. Por lo tanto, si un atacante establece el parámetro p2c en JWE en un número muy grande, puede provocar un gran consumo computacional, lo que resultará en una denegación de servicio. Esta vulnerabilidad se solucionó en el commit `64f2a229b` que se incluyó en las versiones 1.2.27 y 2.0.18. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Github (CVE-2023-49291)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    tj-actions/branch-names es una acción de Github para recuperar nombres de ramas o etiquetas con soporte para todos los eventos. Las GitHub Actions `tj-actions/branch-names` hacen referencia incorrectamente a las variables de contexto `github.event.pull_request.head.ref` y `github.head_ref` dentro de un paso de `ejecución` de GitHub Actions. La variable head ref es el nombre de la rama y se puede usar para ejecutar código arbitrario usando un nombre de rama especialmente manipulado. Como resultado, un atacante puede utilizar esta vulnerabilidad para robar secretos o abusar de los permisos "GITHUB_TOKEN". Esta vulnerabilidad se ha solucionado en la versión 7.0.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en ecies en Golang (CVE-2023-49292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    ecies es un esquema de cifrado integrado de curva elíptica para secp256k1 en Golang. Si un atacante pudiera llamar a las funciones Encapsulate(), Decapsulate() y ECDH(), podría recuperar cualquier clave privada que interactúe con ellas. Esta vulnerabilidad fue parcheada en 2.0.8. Se recomienda a los usuarios que actualicen.
  • Vulnerabilidad en Hitachi Vantara HNAS 14.8.7825.01 (CVE-2023-5808)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    La divulgación de información en SMU en Hitachi Vantara HNAS 14.8.7825.01 en Windows permite a los usuarios autenticados descargar archivos confidenciales a través de Insecure Direct Object Reference (IDOR).
  • Vulnerabilidad en Azure RTOS NetX Duo (CVE-2023-48315)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS NetX Duo es una pila de red TCP/IP diseñada específicamente para aplicaciones de IoT y en tiempo real profundamente integradas. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desbordamiento de memoria en Azure RTOS NETX Duo. Los componentes afectados incluyen procesos/funciones relacionados con ftp y sntp en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de NetX Duo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS NetX Duo (CVE-2023-48316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS NetX Duo es una pila de red TCP/IP diseñada específicamente para aplicaciones de IoT y en tiempo real profundamente integradas. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desbordamiento de memoria en Azure RTOS NETX Duo. Los componentes afectados incluyen procesos/funciones relacionados con snmp, smtp, ftp y dtls en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de NetX Duo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS NetX Duo (CVE-2023-48691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS NetX Duo es una pila de red TCP/IP diseñada específicamente para aplicaciones de IoT y en tiempo real profundamente integradas. Un atacante puede provocar una escritura fuera de los límites en Azure RTOS NETX Duo, lo que podría provocar la ejecución remota de código. Los componentes afectados incluyen procesos relacionados con el protocolo IGMP en RTOS v6.2.1 y versiones anteriores. La solución se incluyó en la versión 6.3.0 de NetX Duo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS NetX Duo (CVE-2023-48692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS NetX Duo es una pila de red TCP/IP diseñada específicamente para aplicaciones de IoT y en tiempo real profundamente integradas. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desbordamiento de memoria en Azure RTOS NETX Duo. Los componentes afectados incluyen procesos/funciones relacionados con icmp, tcp, snmp, dhcp, nat y ftp en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de NetX Duo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS ThreadX (CVE-2023-48693)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS ThreadX es un sistema operativo avanzado en tiempo real (RTOS) manipulado específicamente para aplicaciones profundamente integradas. Un atacante puede provocar lecturas y escrituras arbitrarias debido a una vulnerabilidad en el mecanismo de verificación de parámetros en Azure RTOS ThreadX, lo que puede provocar una escalada de privilegios. Los componentes afectados incluyen RTOS ThreadX v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de ThreadX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS USBX (CVE-2023-48694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desreferencia de puntero caducado y confusión de tipos en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en la pila de host y la clase de host, relacionados con clases vinculadas a dispositivos, ASIX, Prolific, SWAR, audio, CDC ECM en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS USBX (CVE-2023-48695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de escritura fuera de los límites en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en clases de host y dispositivo, relacionados con CDC ECM y RNDIS en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS USBX (CVE-2023-48696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desreferencia de puntero vencido en Azure RTOS USBX. Los componentes afectados incluyen componentes en la clase de host, relacionados con CDC ACM en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Azure RTOS USBX (CVE-2023-48697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades del puntero y del búfer de memoria en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en pictbridge y clase de host, relacionados con PIMA, almacenamiento, CDC ACM, ECM, audio y concentrador en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Samsung Contacts (CVE-2023-42556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    El uso inadecuado de la intención implícita en Contacts antes de la versión 1 de SMR de diciembre de 2023 permite al atacante obtener información confidencial.
  • Vulnerabilidad en libIfaaCa de Samsung (CVE-2023-42557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de escritura fuera de los límites en libIfaaCa anterior a SMR Dec-2023 Release 1 permite a atacantes del sistema local ejecutar código arbitrario.
  • Vulnerabilidad en HDCP en HAL para Samsung (CVE-2023-42558)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de escritura fuera de los límites en HDCP en HAL anterior a SMR Dec-2023 Release 1 permite al atacante realizar la ejecución de código.
  • Vulnerabilidad en Knox Guard de Samsung (CVE-2023-42559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Una vulnerabilidad de gestión de excepciones inadecuada en Knox Guard anterior a SMR de diciembre de 2023, versión 1, permite omitir el bloqueo de Knox Guard cambiando la hora del sistema.
  • Vulnerabilidad en dec_mono_audb de libsavsac.so (CVE-2023-42560)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de escritura fuera de los límites del heap en dec_mono_audb de libsavsac.so antes de SMR Dec-2023 Release 1 permite a un atacante ejecutar código arbitrario.
  • Vulnerabilidad en bootloader de Samsung (CVE-2023-42561)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de escritura fuera de los límites del heap en bootloader anterior a SMR Dec-2023 Release 1 permite a un atacante físico ejecutar código arbitrario.
  • Vulnerabilidad en detectionFindFaceSupportMultiInstance de libFacePreProcessingjni.camera.samsung.so (CVE-2023-42562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de desbordamiento de enteros en detectionFindFaceSupportMultiInstance de libFacePreProcessingjni.camera.samsung.so antes de SMR de diciembre de 2023, versión 1, permite al atacante desencadenar un desbordamiento del heap.
  • Vulnerabilidad en LandmarkCopyImageToNative de libFacePreProcessingjni.camera.samsung.so (CVE-2023-42563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de desbordamiento de enteros en LandmarkCopyImageToNative de libFacePreProcessingjni.camera.samsung.so antes de SMR Dec-2023 Release 1 permite al atacante desencadenar un desbordamiento del heap.
  • Vulnerabilidad en knoxcustom service (CVE-2023-42564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    El control de acceso inadecuado en knoxcustom service anterior a la versión 1 de SMR de diciembre de 2023 permite al atacante enviar transmisiones con privilegios del sistema.
  • Vulnerabilidad en Smart Clip (CVE-2023-42565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Una vulnerabilidad de validación de entrada incorrecta en Smart Clip anterior a SMR Dec-2023 Release 1 permite a atacantes locales con privilegios de shell ejecutar código arbitrario.
  • Vulnerabilidad en libsavsvc (CVE-2023-42566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Vulnerabilidad de escritura fuera de límites en libsavsvc anterior a SMR Dec-2023 Release 1 permite a atacantes locales ejecutar código arbitrario.
  • Vulnerabilidad en softsimd (CVE-2023-42567)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Una vulnerabilidad de verificación de tamaño inadecuado en softsimd anterior a SMR de diciembre de 2023, versión 1, permite el desbordamiento del búfer basado en pila.
  • Vulnerabilidad en SmartManagerCN (CVE-2023-42568)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 08/12/2023
    Una vulnerabilidad de control de acceso inadecuado en SmartManagerCN anterior a SMR Dec-2023 Release 1 permite a atacantes locales acceder a archivos arbitrarios con privilegios SystemUI.