Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Qualcomm (CVE-2023-28580)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
Corrupción de la memoria en el host WLAN al configurar la longitud de PMK en la longitud de PMK en la memoria caché interna.
-
Vulnerabilidad en Qualcomm (CVE-2023-28587)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
Corrupción de la memoria en el controlador BT al analizar comandos de depuración con subcódigos de operación específicos en el nivel de la interfaz HCI.
-
Vulnerabilidad en Qualcomm (CVE-2023-28588)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
DOS transitorio en el host Bluetooth mientras se asigna la ranura RFC.
-
Vulnerabilidad en MCSLaunch en Galaxy Store (CVE-2023-42580)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
La validación de URL incorrecta del enlace profundo MCSLaunch en Galaxy Store anterior a la versión 4.5.64.4 permite a los atacantes ejecutar la API de JavaScript para instalar APK desde Galaxy Store.
-
Vulnerabilidad en TETRA TA61 (CVE-2022-24403)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
La función de cifrado de identidad TETRA TA61 utiliza internamente un valor de 64 bits derivado exclusivamente de SCK (redes Clase 2) o CCK (redes Clase 3). La estructura de TA61 permite una recuperación eficiente de este valor de 64 bits, lo que permite a un adversario cifrar o descifrar identidades arbitrarias con solo tres pares de identidades cifradas/no cifradas conocidas.
-
Vulnerabilidad en HyperCloud (CVE-2023-45083)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
Existe una vulnerabilidad de gestión de privilegios inadecuada en HyperCloud que afectará la capacidad de un usuario para autenticarse en el plano de gestión. Un usuario de nivel de administrador autenticado puede eliminar los usuarios "admin" o "serveadmin", lo que impide que la autenticación se realice correctamente posteriormente. Este problema afecta a las versiones 1.0 de HyperCloud hasta cualquier versión anterior a la 2.1.
-
Vulnerabilidad en SoftIron HyperCloud (CVE-2023-45084)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
Existe un problema en SoftIron HyperCloud donde la extracción y reinserción del drive caddy sin reiniciar puede hacer que el sistema reconozca erróneamente el caddy como un medio nuevo y borre todos los datos de las unidades debido a una falla de sincronización faltante, lo que afecta la disponibilidad e integridad de los datos. Este problema solo afecta a los nodos de almacenamiento de "density" de SoftIron HyperCloud que ejecutan el software HyperCloud desde la versión 1.0 hasta la 2.0.3 anterior.
-
Vulnerabilidad en Go (CVE-2023-45287)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
Antes de Go 1.20, los intercambios de claves TLS basados en RSA utilizaban la librería math/big, que no es un tiempo constante. Se aplicó blinding RSA para prevenir ataques sincronizados, pero el análisis muestra que esto puede no haber sido completamente efectivo. En particular, parece que la eliminación del relleno PKCS#1 puede filtrar información de tiempo, que a su vez podría usarse para recuperar bits de clave de sesión. En Go 1.20, la librería crypto/tls cambió a una implementación RSA de tiempo completamente constante, que no creemos que muestre ningún canal lateral de temporización.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49243)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de acceso no autorizado a archivos adjuntos de correo electrónico en el módulo de correo electrónico. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49247)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de verificación de permisos en escenarios distribuidos. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei HarmonyOS (CVE-2023-6273)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de gestión de permisos en el módulo para deshabilitar Sound Booster. La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Mattermost (CVE-2023-6458)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
La aplicación web Mattermost no puede validar los parámetros de ruta en//channels/, lo que permite a un atacante realizar un path traversal del lado del cliente.
-
Vulnerabilidad en Mattermost (CVE-2023-6459)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Mattermost agrupa llamadas en el endpoint /metrics por identificación e informar esa identificación en la respuesta. Dado que esta identificación es la ID del canal, el endpoint público /metrics revela los ID de los canales.
-
Vulnerabilidad en Filr (CVE-2023-32268)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Exposición de las credenciales de administrador proxy un usuario de Filr equivalente a un administrador autenticado puede acceder a las credenciales de los administradores proxy.
-
Vulnerabilidad en Remote Desktop Manager (CVE-2023-6288)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
La inyección de código en Remote Desktop Manager 2023.3.9.3 y versiones anteriores en macOS permite a un atacante ejecutar código a través de la variable de entorno DYLIB_INSERT_LIBRARIES.
-
Vulnerabilidad en TOTOLINK A3002RU (CVE-2023-48859)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
TOTOLINK A3002RU versión 2.0.0-B20190902.1958 tiene un RCE de autenticación posterior debido a un control de acceso incorrecto, permite a los atacantes eludir las restricciones de seguridad del front-end y ejecutar código arbitrario.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36655)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
La API REST de inicio de sesión en ProLion CryptoSpike 3.0.15P2 (cuando se utiliza LDAP o Active Directory como tienda de usuarios) permite a un usuario bloqueado remoto iniciar sesión y obtener un token de autenticación especificando un nombre de usuario con una combinación diferente de caracteres en mayúsculas y minúsculas.
-
Vulnerabilidad en AMI AptioV (CVE-2023-39538)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
AMI AptioV contiene una vulnerabilidad en BIOS donde un usuario puede provocar una carga sin restricciones de un archivo de logotipo BMP con un tipo peligroso mediante acceso local. Una explotación exitosa de esta vulnerabilidad puede provocar una pérdida de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en AMI AptioV (CVE-2023-39539)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
AMI AptioV contiene una vulnerabilidad en BIOS donde un usuario puede provocar una carga sin restricciones de un archivo de logotipo PNG con un tipo peligroso mediante acceso local. Una explotación exitosa de esta vulnerabilidad puede provocar una pérdida de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en Go (CVE-2023-39326)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Un remitente HTTP malicioso puede usar extensiones de fragmentos para hacer que un receptor que lea el cuerpo de una solicitud o respuesta lea muchos más bytes de la red que los que hay en el cuerpo. Un cliente HTTP malicioso puede aprovechar esto aún más para hacer que un servidor lea automáticamente una gran cantidad de datos (hasta aproximadamente 1 GiB) cuando un controlador no puede leer el cuerpo completo de una solicitud. Las extensiones fragmentadas son una característica HTTP poco utilizada que permite incluir metadatos adicionales en el cuerpo de una solicitud o respuesta enviada utilizando la codificación fragmentada. El lector de codificación fragmentada net/http descarta estos metadatos. Un remitente puede aprovechar esto insertando un segmento de metadatos grande con cada byte transferido. El lector de fragmentos ahora produce un error si la proporción entre el cuerpo real y los bytes codificados es demasiado pequeña.
-
Vulnerabilidad en Go (CVE-2023-45285)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
El uso de go get para buscar un módulo con el sufijo ".git" puede recurrir inesperadamente al protocolo inseguro "git://" si el módulo no está disponible a través de "https://" y "git+ssh://" seguros, protocolos, incluso si GOINSECURE no está configurado para dicho módulo. Esto sólo afecta a los usuarios que no utilizan el proxy del módulo y están obteniendo módulos directamente (es decir, GOPROXY = desactivado).
-
Vulnerabilidad en Quarkus Cache Runtime (CVE-2023-6393)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una falla en Quarkus Cache Runtime. Cuando el procesamiento de solicitudes utiliza una Uni almacenada en caché usando @CacheResult y la Uni almacenada en caché reutiliza el contexto de "completion" inicial, el procesamiento cambia a la Uni almacenada en caché en lugar del contexto de solicitud. Esto es un problema si el contexto Uni almacenado en caché contiene información confidencial y podría permitir que un usuario malintencionado se beneficie de una solicitud POST que devuelva la respuesta destinada a otro usuario, obteniendo acceso a datos confidenciales.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2023-41106)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió un problema en Zimbra Collaboration (ZCS) antes de 10.0.3. Un atacante puede obtener acceso a una cuenta de Zimbra. Esto también se solucionó en el parche 35 9.0.0 y el parche 42 8.8.15.
-
Vulnerabilidad en strongSwan (CVE-2023-41913)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
strongSwan anterior a 5.9.12 tiene un desbordamiento del búfer y una posible ejecución remota de código no autenticado a través de un valor público DH que excede el búfer interno en el proxy DH de charon-tkm. La primera versión afectada es la 5.3.0. Un ataque puede ocurrir a través de un mensaje IKE_SA_INIT manipulado.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2023-43102)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió un problema en Zimbra Collaboration (ZCS) antes de 10.0.4. Se puede aprovechar un problema XSS para acceder al buzón de correo de un usuario autenticado. Esto también se solucionó en el parche 43 8.8.15 y el parche 36 9.0.0.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2023-43103)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió un problema XSS en un endpoint web en Zimbra Collaboration (ZCS) anterior a 10.0.4 a través de un parámetro no sanitizado. Esto también se solucionó en el parche 43 8.8.15 y el parche 36 9.0.0.
-
Vulnerabilidad en MITRE (CVE-2023-46307)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió un problema en server.js en etcd-browser 87ae63d75260. Al proporcionar una entrada /../../../ Directory Traversal a la solicitud GET de la URL mientras se conecta al puerto del servidor remoto especificado durante la configuración, un atacante puede recuperar archivos del sistema operativo local desde el sistema remoto.
-
Vulnerabilidad en Squidex (CVE-2023-46857)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Squidex anterior a 7.9.0 permite XSS a través de un documento SVG en la función Cargar activos. Esto ocurre porque hay una lista negra incompleta en la inspección SVG, lo que permite JavaScript en el atributo SRC de un elemento IFRAME. Se requiere un ataque autenticado con permiso assets.create para la explotación.
-
Vulnerabilidad en Maxima Max Pro Power 1.0 486A (CVE-2023-46916)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Los dispositivos Maxima Max Pro Power 1.0 486A permiten la reproducción del tráfico BLE. Un atacante puede utilizar el identificador de característica GATT 0x0012 para realizar acciones potencialmente disruptivas, como iniciar un monitor de frecuencia cardíaca.
-
Vulnerabilidad en Ruckus Access Point (CVE-2023-49225)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Existe una vulnerabilidad de Cross-Site-Scripting en los productos Ruckus Access Point (ZoneDirector, SmartZone y AP Solo). Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que inicia sesión en el producto. En cuanto a los productos/modelos/versiones afectados, consulte la información proporcionada por el proveedor que figura en la sección [Referencias] o la lista en la sección [Estado del producto].
-
Vulnerabilidad en TOTOLINK N300RT (CVE-2023-48860)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
TOTOLINK N300RT versión 3.2.4-B20180730.0906 tiene un RCE de autenticación posterior debido a un control de acceso incorrecto, lo que permite a los atacantes eludir las restricciones de seguridad del front-end y ejecutar código arbitrario.
-
Vulnerabilidad en Apache Struts (CVE-2023-50164)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Un atacante puede manipular los parámetros de carga de archivos para permitir path traversal y, en algunas circunstancias, esto puede provocar la carga de un archivo malicioso que puede usarse para realizar la ejecución remota de código. Se recomienda a los usuarios actualizar a las versiones Struts 2.5.33 o Struts 6.3.0.1 o superior para solucionar este problema.
-
Vulnerabilidad en Paytm Paytm Payment Gateway (CVE-2022-45362)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Paytm Paytm Payment Gateway. Este problema afecta a Paytm Payment Gateway: desde n/a hasta 2.7.0.
-
Vulnerabilidad en Brainstorm Force Starter Templates — Elementor, WordPress & Beaver Builder Templates (CVE-2023-41804)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Brainstorm Force Starter Templates — Elementor, WordPress & Beaver Builder Templates. Este problema afecta a Starter Templates — Elementor, WordPress & Beaver Builder Templates: desde n/a hasta 3.2.4.
-
Vulnerabilidad en Code for Recovery 12 Step Meeting List (CVE-2023-46641)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Code for Recovery 12 Step Meeting List. Este problema afecta a 12 Step Meeting List: desde n/a hasta 3.14.24.
-
Vulnerabilidad en Softaculous Team SpeedyCache (CVE-2023-49746)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Softaculous Team SpeedyCache – Caché, optimización, rendimiento. Este problema afecta a SpeedyCache – Caché, optimización, rendimiento: desde n/a hasta 1.1.2.
-
Vulnerabilidad en Be Devious Web Development Password Reset with Code para WordPress (CVE-2023-35039)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
La vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en Be Devious Web Development Password Reset with Code para la API REST de WordPress permite el abuso de autenticación. Este problema afecta el restablecimiento de contraseña con código para la API REST de WordPress: desde n/a hasta 0.0.15.
-
Vulnerabilidad en Saturday Drive Ninja Forms Contact Form – The Drag and Drop Form Builder para WordPress (CVE-2023-35909)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de consumo de recursos incontrolado en Saturday Drive Ninja Forms Contact Form – The Drag and Drop Form Builder para WordPress que conduce a DoS. Este problema afecta a Ninja Forms Contact Form – The Drag and Drop Form Builder para WordPress: desde n/a hasta 3.6.25.
-
Vulnerabilidad en CRM Perks (CVE-2023-47779)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en CRM Perks. Integración para Constant Contact y Contact Form 7, WPForms, Elementor, Ninja Forms. Este problema afecta la integración para Constant Contact y Contact Form 7, WPForms, Elementor, Ninja Forms: desde n/a hasta 1.1.4.
-
Vulnerabilidad en PluginOps Landing Page Builder – Lead Page – Optin Page – Squeeze Page – WordPress Landing Pages (CVE-2023-48325)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ('Open Redirect') en PluginOps Landing Page Builder – Lead Page – Optin Page – Squeeze Page – WordPress Landing Pages. Este problema afecta a anding Page Builder – Lead Page – Optin Page – Squeeze Page – WordPress Landing Pages: desde n/a hasta 1.5.1.5.
-
Vulnerabilidad en Patchstack (CVE-2023-45762)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de redireccionamiento de URL a un sitio que no es de confianza ('Open Redirect') en Michael Uno (miunosoft) Responsive Column Widgets. Este problema afecta a Responsive Column Widgets: desde n/a hasta 1.2.7.
-
Vulnerabilidad en SENEC Storage Box (CVE-2023-39167)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
En SENEC Storage Box V1, V2 y V3, un atacante remoto no autenticado puede obtener los archivos de registro de los dispositivos que contienen datos confidenciales.
-
Vulnerabilidad en CERT VDE (CVE-2023-39172)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Los dispositivos afectados transmiten información confidencial sin cifrar, lo que permite a un atacante remoto no autenticado capturar y modificar el tráfico de la red.
-
Vulnerabilidad en CERT VDE (CVE-2023-39169)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Los dispositivos afectados utilizan credenciales predeterminadas disponibles públicamente con privilegios administrativos.
-
Vulnerabilidad en SENEC Storage Box (CVE-2023-39171)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
SENEC Storage Box V1, V2 y V3 exponen accidentalmente una interfaz de usuario de administración a la que se puede acceder con credenciales de administrador conocidas públicamente.
-
Vulnerabilidad en DedeCMS v5.7.111 (CVE-2023-49492)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió que DedeCMS v5.7.111 contiene una vulnerabilidad Cross-Site Scripting (XSS) Reflectante a través del parámetro imgstick en selectimages.php.
-
Vulnerabilidad en DedeCMS v5.7.111 (CVE-2023-49493)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió que DedeCMS v5.7.111 contiene una vulnerabilidad de Cross-Site Scripting (XSS) Reflectante a través del parámetro v en selectimages.php.
-
Vulnerabilidad en Devolutions Workspace (CVE-2023-6588)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
El modo sin conexión siempre está habilitado, incluso si el permiso no lo permite, en la fuente de datos del servidor de Devolutions en Devolutions Workspace 2023.3.2.0 y versiones anteriores. Esto permite que un atacante con acceso a la aplicación Workspace acceda a las credenciales cuando esté desconectado.
-
Vulnerabilidad en Ericsson Network Manager (CVE-2023-39909)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Ericsson Network Manager anterior a 23.2 maneja mal el control de acceso y, por lo tanto, los usuarios no autenticados con pocos privilegios pueden acceder a la aplicación NCM.
-
Vulnerabilidad en NETSCOUT nGeniusPULSE 3.8 (CVE-2023-40300)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NETSCOUT nGeniusPULSE 3.8 tiene una clave criptográfica codificada.
-
Vulnerabilidad en NETSCOUT nGeniusPULSE 3.8 (CVE-2023-40301)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NETSCOUT nGeniusPULSE 3.8 tiene una vulnerabilidad de inyección de comandos.
-
CVE-2023-40302
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NETSCOUT nGeniusPULSE 3.8 tiene una vulnerabilidad de permisos de archivos débiles
-
Vulnerabilidad en NetScout nGeniusONE 6.3.4 build 2298 (CVE-2023-41168)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NetScout nGeniusONE 6.3.4 build 2298 permite una vulnerabilidad de Cross-Site Scripting Almacenada (problema 1 de 4).
-
Vulnerabilidad en NetScout nGeniusONE 6.3.4 build 2298 (CVE-2023-41169)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NetScout nGeniusONE 6.3.4 build 2298 permite una vulnerabilidad de Cross-Site Scripting (XSS) Almacenada (problema 2 de 4).
-
Vulnerabilidad en NetScout nGeniusONE 6.3.4 build 2298 (CVE-2023-41170)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NetScout nGeniusONE 6.3.4 build 2298 permite una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada.
-
Vulnerabilidad en NetScout nGeniusONE 6.3.4 build 2298 (CVE-2023-41171)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NetScout nGeniusONE 6.3.4 build 2298 permite una vulnerabilidad de Cross-Site Scripting (XSS) Almacenada (problema 3 de 4).
-
Vulnerabilidad en NetScout nGeniusONE 6.3.4 build 2298 (CVE-2023-41172)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NetScout nGeniusONE 6.3.4 build 2298 permite una vulnerabilidad de Cross-Site Scripting (XSS) Almacenada (problema 4 de 4).
-
Vulnerabilidad en NETSCOUT nGeniusONE 6.3.4 build 2298 (CVE-2023-41905)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
NETSCOUT nGeniusONE 6.3.4 build 2298 permite una vulnerabilidad de Cross-Site scripting (XSS) Reflejada por parte de un usuario autenticado.
-
Vulnerabilidad en Gladys Assistant (CVE-2023-47440)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Gladys Assistant v4.27.0 y anteriores son vulnerables a Directory Traversal. Se descubrió que el parche CVE-2023-43256 estaba incompleto, lo que permitía a atacantes autenticados extraer archivos confidenciales en la máquina host.
-
Vulnerabilidad en Supermicro (CVE-2023-33411)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Un servidor web en la implementación de Baseboard Management Controller (BMC) de Intelligent Platform Management Interface (IPMI) en dispositivos basados en Supermicro X11 y M11, con versiones de firmware hasta 3.17.02, permite a usuarios remotos no autenticados realizar recorridos de directorio, revelando potencialmente información confidencial.
-
Vulnerabilidad en Microsoft Edge (CVE-2023-35618)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de elevación de privilegios en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Edge (CVE-2023-36880)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de divulgación de información de Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Edge (CVE-2023-38174)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de divulgación de información de Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en D-Link DAR-7000 (CVE-2023-6581)
Severidad: MEDIA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad ha sido encontrada en D-Link DAR-7000 hasta 20231126 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /user/inc/workidajax.php. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-247162 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en microweber/microweber de GitHub (CVE-2023-6599)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Falta un mecanismo de manejo de errores estandarizado en el repositorio de GitHub microweber/microweber anterior a 2.0.
-
Vulnerabilidad en Franklin Fueling Systems System Sentinel AnyWare (SSA) (CVE-2023-48928)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Franklin Fueling Systems System Sentinel AnyWare (SSA) versión 1.6.24.492 es vulnerable a Open Redirect. El parámetro 'ruta' del recurso prefs.asp permite a un atacante redirigir a un usuario víctima a un sitio web arbitrario utilizando una URL manipulada.
-
Vulnerabilidad en Franklin Fueling Systems System Sentinel AnyWare (SSA) (CVE-2023-48929)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Franklin Fueling Systems System Sentinel AnyWare (SSA) versión 1.6.24.492 es vulnerable a la corrección de sesiones. El parámetro 'sid' en el recurso group_status.asp permite a un atacante escalar privilegios y obtener información confidencial.
-
Vulnerabilidad en MGT CloudPanel (CVE-2023-46157)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
File-Manager en MGT CloudPanel 2.0.0 a 2.3.2 permite al usuario con privilegios más bajos lograr la inyección de comandos del sistema operativo cambiando la propiedad del archivo y cambiando los permisos del archivo a 4755.
-
Vulnerabilidad en Netgear Orbi RBR750 (CVE-2023-49007)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En el firmware Netgear Orbi RBR750 anterior a V7.2.6.21, hay un desbordamiento del búfer basado en pila en /usr/sbin/httpd.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-6607)
Severidad: MEDIA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.10 y clasificada como crítica. Una función desconocida del archivo general/wiki/cp/manage/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento TERM_ID_STR conduce a la inyección SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247243. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Google Devices (CVE-2023-48407)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Es posible que el DCK no se elimine después del restablecimiento de fábrica debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Typecho 1.2.1 (CVE-2023-6613)
Severidad: BAJA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad ha sido encontrada en Typecho 1.2.1 y clasificada como problemática. Una función desconocida del archivo /admin/options-theme.php del componente Logo Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247248. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Typecho 1.2.1 (CVE-2023-6614)
Severidad: BAJA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad fue encontrada en Typecho 1.2.1 y clasificada como problemática. Una función desconocida del archivo /admin/manage-pages.php del componente Page Handler es afectada por esta vulnerabilidad. La manipulación conduce a backdoor. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247249. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en JFinalCMS v5.0.0 (CVE-2023-49485)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió que JFinalCMS v5.0.0 contenía una vulnerabilidad de Cross-Site Scripting (XSS) en el departamento de administración de columnas.
-
Vulnerabilidad en JFinalCMS v5.0.0 (CVE-2023-49486)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió que JFinalCMS v5.0.0 contenía una vulnerabilidad de Cross-Site Scripting (XSS) en el departamento de gestión de modelos.
-
Vulnerabilidad en JFinalCMS v5.0.0 (CVE-2023-49487)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió que JFinalCMS v5.0.0 contenía una vulnerabilidad de Cross-Site Scripting (XSS) en el departamento de gestión de navegación.
-
Vulnerabilidad en Qualys (CVE-2023-6146)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se descubrió que una aplicación web Qualys tenía una vulnerabilidad XSS almacenada resultante de la ausencia de codificación HTML en la presentación de la información de registro a los usuarios. Esta vulnerabilidad permitió a un usuario con acceso a la aplicación introducir el payload XSS a través de los detalles del navegador.
-
Vulnerabilidad en QNAP (CVE-2023-23372)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se ha informado que una vulnerabilidad de Cross-Site Scripting (XSS) afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2425 compilación 20230609 y posteriores QTS 5.1.0.2444 compilación 20230629 y posteriores QTS 4.5.4.2467 compilación 20230718 y posteriores QuTS hero h5.1.0.2424 compilación 20230609 y posteriores QuTS hero h5. 0.1.2515 compilación 20230907 y posteriores QuTS hero h4.5.4.2476 compilación 20230728 y posteriores
-
Vulnerabilidad en sms_DecodeCodedTpMsg de sms_PduCodec.c (CVE-2023-48403)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En sms_DecodeCodedTpMsg de sms_PduCodec.c, existe una posible lectura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a la divulgación remota de información si el atacante es capaz de observar el comportamiento del cambio condicional posterior sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Typecho 1.2.1 (CVE-2023-6615)
Severidad: BAJA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad fue encontrada en Typecho 1.2.1 y clasificada como problemática. Una función desconocida del archivo /admin/manage-users.php es afectada por esta vulnerabilidad. La manipulación de la página de argumentos conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. VDB-247250 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2023-6616)
Severidad: MEDIA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad fue encontrada en SourceCodester Simple Student Attendance System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo index.php. La manipulación de la página de argumentos conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247253.
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2023-6617)
Severidad: MEDIA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad en SourceCodester Simple Student Attendance System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo Assistance.php es afectada por esta vulnerabilidad. La manipulación del argumento class_id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-247254 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2023-6618)
Severidad: MEDIA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad en SourceCodester Simple Student Attendance System 1.0. Ha sido declarada problemática. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación de la página de argumentos conduce a la inclusión del archivo. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247255.
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2023-6619)
Severidad: MEDIA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad en SourceCodester Simple Student Attendance System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /modals/class_form.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247256.