Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SogouSDK of Chinese Samsung Keyboard en Android (CVE-2023-42579)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2023
Fecha de última actualización: 12/12/2023
Uso inadecuado de un protocolo inseguro (es decir, HTTP) en SogouSDK of Chinese Samsung Keyboard anterior a las versiones 5.3.70.1 en Android 11, 5.4.60.49, 5.4.85.5, 5.5.00.58 en Android 12 y 5.6.00.52, 5.6.10.42, 5.7 .00.45 en Android 13 permite a atacantes adyacentes acceder a datos de pulsaciones de teclas mediante el ataque Man-in-the-Middle.
-
Vulnerabilidad en Pleasanter (CVE-2023-34439)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
Pleasanter 1.3.47.0 y anteriores contienen una vulnerabilidad de cross-site scripting almacenada. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario.
-
Vulnerabilidad en Huawei Smart Screen (CVE-2023-6514)
Severidad: Pendiente de análisis
Fecha de publicación: 06/12/2023
Fecha de última actualización: 12/12/2023
El módulo Bluetooth de algunos productos Huawei Smart Screen tiene una vulnerabilidad de omisión de autenticación de identidad. La explotación exitosa de esta vulnerabilidad puede permitir a los atacantes acceder a funciones restringidas. La explotación exitosa de esta vulnerabilidad puede permitir a los atacantes acceder a funciones restringidas.
-
Vulnerabilidad en 2.3-DEV-rev602-ged8424300-master de GPAC en MP4Box (CVE-2023-46871)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
La versión 2.3-DEV-rev602-ged8424300-master de GPAC en MP4Box contiene una pérdida de memoria en NewSFDouble scenegraph/vrml_tools.c:300. Esta vulnerabilidad puede provocar una denegación de servicio.
-
Vulnerabilidad en gpac 2.3-DEV-rev617-g671976fcc-master (CVE-2023-48958)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
gpac 2.3-DEV-rev617-g671976fcc-master contiene pérdidas de memoria en gf_mpd_resolve_url media_tools/mpd.c:4589.
-
Vulnerabilidad en ControlByWeb Relay (CVE-2023-6333)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Los productos ControlByWeb Relay afectados por una vulnerabilidad de cross-site scripting almacenada, que podría permitir a un atacante inyectar scripts arbitrarios en el endpoint de una interfaz web que podría ejecutar código javascript malicioso durante la sesión de un usuario.
-
Vulnerabilidad en Beijing Baichuo (CVE-2023-6576)
Severidad: MEDIA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad fue encontrada en Beijing Baichuo S210 hasta 20231123 y ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /Tool/uploadfile.php del componente HTTP POST Request Handler. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247156. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Beijing Baichuo PatrolFlow (CVE-2023-6577)
Severidad: MEDIA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad fue encontrada en Beijing Baichuo PatrolFlow 2530Pro hasta 20231126 y ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /log/mailsendview.php. La manipulación del archivo de argumentos con la entrada /boot/phpConfig/tb_admin.txt conduce a un path traversal. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247157. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en osCommerce 4 (CVE-2023-6579)
Severidad: ALTA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad clasificada como crítica ha sido encontrada en osCommerce 4. Una función desconocida del archivo /b2b-supermarket/shopping-cart del componente POST Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento estimate[country_id] conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-247160. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Phoenix SecureCore™ Technology™ 4 (CVE-2023-5058)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 12/12/2023
La validación de entrada inadecuada en el procesamiento de la pantalla de presentación proporcionada por el usuario durante el inicio del sistema en Phoenix SecureCore™ Technology™ 4 potencialmente permite ataques de denegación de servicio o ejecución de código arbitrario.
-
Vulnerabilidad en Iconics SCADA Suite (CVE-2023-6061)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Varios componentes de Iconics SCADA Suite son propensos a una vulnerabilidad de carga Phantom DLL. Este problema surge cuando las aplicaciones buscan y cargan librerías de vínculos dinámicos de manera inadecuada, lo que potencialmente permite que un atacante ejecute código malicioso a través de una DLL con un nombre coincidente en una ruta de búsqueda accesible. Los componentes afectados son: * MMXFax.exe * winfax.dll * MelSim2ComProc.exe * Sim2ComProc.dll * MMXCall_in.exe * libdxxmt.dll * libsrlmt.dll
-
Vulnerabilidad en Snyk (CVE-2023-26158)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Todas las versiones del paquete mockjs son vulnerables a Prototype Pollution a través de la función Util.extend debido a que falta verificar si el atributo se resuelve en el prototipo del objeto. Al agregar o modificar atributos de un prototipo de objeto, es posible crear atributos que existen en cada objeto o reemplazar atributos críticos por otros maliciosos. Esto puede resultar problemático si el software depende de la existencia o no de ciertos atributos, o utiliza atributos predefinidos del prototipo de objeto (como hasOwnProperty, toString o valueOf). Las entradas controladas por el usuario dentro del método extend() de Mock.Handler, Mock.Random, Mock.RE.Handler o Mock.Util permitirán a un atacante explotar esta vulnerabilidad. Como workaround al utilizar una lista de atributos peligrosos, se puede eliminar esta debilidad. Agregue la siguiente línea en la función Util.extend: js js if (["__proto__", "constructor", "prototype"].includes(name)) continue js // src/mock/handler.js Util.extend = function extend() { var target = arguments[0] || {}, i = 1, length = arguments.length, options, name, src, copy, clone if (length === 1) { target = this i = 0 } for (; i < length; i++) { options = arguments[i] if (!options) continue for (name in options) { if (["__proto__", "constructor", "prototype"].includes(name)) continue src = target[name] copy = options[name] if (target === copy) continue if (copy === undefined) continue if (Util.isArray(copy) || Util.isObject(copy)) { if (Util.isArray(copy)) clone = src && Util.isArray(src) ? src : [] if (Util.isObject(copy)) clone = src && Util.isObject(src) ? src : {} target[name] = Util.extend(clone, copy) } else { target[name] = copy } } } return target }
-
Vulnerabilidad en ProtocolNetSimFileInfoAdapter() de protocolnetadapter.cpp (CVE-2023-48408)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En ProtocolNetSimFileInfoAdapter() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en gpu_pixel_handle_buffer_liveness_update_ioctl de private/google-modules/gpu/mali_kbase/mali_kbase_core_linux.c (CVE-2023-48409)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En gpu_pixel_handle_buffer_liveness_update_ioctl de private/google-modules/gpu/mali_kbase/mali_kbase_core_linux.c, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en cd_ParseMsg de cd_codec.c (CVE-2023-48410)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En cd_ParseMsg de cd_codec.c, hay una posible lectura fuera de los límites debido a una comprobación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en SignalStrengthAdapter::FillGsmSignalStrength() de protocolmiscadapter.cpp (CVE-2023-48411)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En SignalStrengthAdapter::FillGsmSignalStrength() de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en private_handle_t de mali_gralloc_buffer.h (CVE-2023-48412)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En private_handle_t de mali_gralloc_buffer.h, existe una posible fuga de información debido a un error lógico en el código. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Init de protocolnetadapter.cpp (CVE-2023-48413)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En Init de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Totolink X5000R 9.1.0cu.2300_B20230112 (CVE-2023-6612)
Severidad: MEDIA
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad en Totolink X5000R 9.1.0cu.2300_B20230112. Ha sido calificada como crítica. Este problema afecta la función setDdnsCfg/setDynamicRoute/setFirewallType/setIPSecCfg/setIpPortFilterRules/setLancfg/setLoginPasswordCfg/setMacFilterRules/setMtknatCfg/setNetworkConfig/setPortForwardRules/setRemoteCfg/setSSServer/setScheduleCfg/setSmartQosCfg/setStaticDhcpRules/setStaticRoute/setVpnAccountCfg/setVpnPassCfg/setVpnUser/setWiFiAclAddConfig/setWiFiEasyGuestCfg/setWiFiGuestCfg/setWiFiRepeaterConfig/setWiFiScheduleCfg/setWizardCfg of the file /cgi-bin/cstecgi.cgi. La manipulación conduce a la inyección de comandos del sistema operativo. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247247. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Init de protocolcalladapter.cpp (CVE-2023-48397)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En Init de protocolcalladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información con privilegios de ejecución de Syistem necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en GetSizeOfEenlRecords de protocoladapter.cpp (CVE-2023-48401)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En GetSizeOfEenlRecords de protocoladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en ppcfw_enable de ppcfw.c (CVE-2023-48402)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
En ppcfw_enable de ppcfw.c, existe un posible EoP debido a una falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6606)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad de lectura fuera de los límites en smbCalcSize en fs/smb/client/netmisc.c en el kernel de Linux. Este problema podría permitir que un atacante local bloquee el sistema o filtre información interna del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6610)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad de lectura fuera de los límites en smb2_dump_detail en fs/smb/client/smb2ops.c en el kernel de Linux. Este problema podría permitir que un atacante local bloquee el sistema o filtre información interna del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6622)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una vulnerabilidad de desreferencia de puntero nulo en nft_dynset_init() en net/netfilter/nft_dynset.c en nf_tables en el kernel de Linux. Este problema puede permitir que un atacante local con privilegios de usuario CAP_NET_ADMIN active una denegación de servicio.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46493)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
La vulnerabilidad de Directory Traversal en versiones EverShop NPM anteriores a v.1.0.0-rc.8 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada a la función readDirSync en fileBrowser/browser.js.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46494)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad de Cross Site Scripting en las versiones EverShop NPM anteriores a la v.1.0.0-rc.5 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada a la función ProductGrid en admin/productGrid/Grid.jsx.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46495)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Una vulnerabilidad de Cross Site Scripting en las versiones EverShop NPM anteriores a v.1.0.0-rc.8 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada al parámetro sortBy.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46496)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de Directory Traversal en versiones EverShop NPM anteriores a v.1.0.0-rc.8 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada a la función DELETE en el endpoint api/files.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46497)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
La vulnerabilidad de Directory Traversal en versiones de EverShop NPM anteriores a v.1.0.0-rc.8 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada a la función mkdirSync en el endpoint folderCreate/createFolder.js.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46498)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Un problema en las versiones de EverShop NPM anteriores a v.1.0.0-rc.8 permite a un atacante remoto obtener información confidencial y ejecutar código arbitrario a través del archivo /deleteCustomer/route.json.
-
Vulnerabilidad en EverShop NPM (CVE-2023-46499)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de Cross Site Scripting en versiones EverShop NPM anteriores a v.1.0.0-rc.5 permite a un atacante remoto obtener información confidencial a través de scripts manipuladas para el Panel de Administración.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6560)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Se encontró una falla de acceso a memoria fuera de los límites en la funcionalidad de anillos io_uring SQ/CQ en el kernel de Linux. Este problema podría permitir que un usuario local bloquee el sistema.
-
Vulnerabilidad en PyInstaller (CVE-2023-49797)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
PyInstaller agrupa una aplicación Python y todas sus dependencias en un solo paquete. Una aplicación creada por PyInstaller, elevada como proceso privilegiado, puede ser engañada por un atacante sin privilegios para que elimine archivos a los que el usuario sin privilegios no tendría acceso de otro modo. Un usuario se ve afectado si se cumplen **todos** los siguientes requisitos: 1. El usuario ejecuta una aplicación que contiene `matplotlib` o `win32com`. 2. La aplicación se ejecuta como administrador (o al menos como usuario con mayores privilegios que el atacante). 3. El directorio temporal del usuario no está bloqueado para ese usuario específico (muy probablemente debido a que las variables de entorno `TMP`/`TEMP` apuntan a una ubicación desprotegida, arbitraria y no predeterminada). Ya sea: A. El atacante puede programar con mucho cuidado el reemplazo de un archivo temporal con un enlace simbólico. Este cambio debe ocurrir exactamente entre la verificación de enlace simbólico incorporada de `shutil.rmtree()` y la eliminación misma. B: La aplicación fue creada con Python 3.7.x o anterior, que no tiene protección contra enlaces de Directory Junctions. La vulnerabilidad se abordó en el PR #7827 que corresponde a `pyinstaller >= 5.13.1`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Micro Focus ArcSight Management Center (CVE-2020-25835)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Se ha identificado una vulnerabilidad potencial en Micro Focus ArcSight Management Center. La vulnerabilidad podría explotarse de forma remota, lo que daría como resultado Cross-Site Scripting (XSS) almacenado.
-
Vulnerabilidad en Quarkus (CVE-2023-6394)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Se encontró un defecto en Quarkus. Este problema ocurre cuando se recibe una solicitud a través de websocket sin ningún permiso basado en roles especificado en la operación GraphQL, Quarkus procesa la solicitud sin autenticación a pesar de que el endpoint está protegido. Esto puede permitir que un atacante acceda a información y funcionalidad fuera de los permisos API normales otorgados.
-
Vulnerabilidad en IBM Informix Dynamic Server (CVE-2023-28523)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
IBM Informix Dynamic Server 12.10 y 14.10 onsmsync es vulnerable a un desbordamiento de búfer de almacenamiento dinámico, causado por una verificación de los límites inadecuada que podría permitir a un atacante ejecutar código arbitrario. ID de IBM X-Force: 250753.
-
Vulnerabilidad en IBM Informix Dynamic Server (CVE-2023-28526)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
IBM Informix Dynamic Server 12.10 y 14.10 archecker es vulnerable a un desbordamiento de búfer de almacenamiento dinámico, causado por una verificación de los límites incorrecta que podría permitir que un usuario local cause un error de segmentación. ID de IBM X-Force: 251204.
-
Vulnerabilidad en IBM Informix Dynamic Server (CVE-2023-28527)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
IBM Informix Dynamic Server 12.10 y 14.10 cdr es vulnerable a un desbordamiento de búfer de almacenamiento dinámico, causado por una verificación de los límites incorrecta que podría permitir que un usuario local cause un error de segmentación. ID de IBM X-Force: 251206.
-
Vulnerabilidad en IBM API Connect (CVE-2023-47722)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
IBM API Connect V10.0.5.3 y V10.0.6.0 almacena las credenciales de usuario en la memoria caché del navegador que un usuario local puede leer. ID de IBM X-Force: 271912.
-
Vulnerabilidad en GPAC (CVE-2023-47465)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Un problema en GPAC v.2.2.1 y anteriores permite que un atacante local provoque una denegación de servicio (DoS) a través de la función ctts_box_read del archivo src/isomedia/box_code_base.c.
-
Vulnerabilidad en Support Assistant en NCP Secure Enterprise Client (CVE-2023-28868)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Support Assistant en NCP Secure Enterprise Client anterior a 12.22 permite a los atacantes eliminar archivos arbitrarios en el sistema operativo mediante la creación de un enlace simbólico.
-
Vulnerabilidad en NCP Secure Enterprise Client (CVE-2023-28869)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Support Assistant en NCP Secure Enterprise Client anterior a 12.22 permite a los atacantes leer el contenido de archivos arbitrarios en el sistema operativo mediante la creación de un enlace simbólico.
-
Vulnerabilidad en NCP Secure Enterprise Client (CVE-2023-28870)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Los permisos de archivos inseguros en Support Assistant en NCP Secure Enterprise Client anterior a 12.22 permiten a los atacantes escribir en archivos de configuración desde cuentas de usuarios con pocos privilegios.
-
Vulnerabilidad en NCP Secure Enterprise Client (CVE-2023-28871)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Support Assistant en NCP Secure Enterprise Client anterior a 12.22 permite a los atacantes leer información de registro del sistema operativo mediante la creación de un enlace simbólico.
-
Vulnerabilidad en Seafile 9.0.6 (CVE-2023-28873)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Un problema de XSS en la wiki y las páginas de discusión en Seafile 9.0.6 permite a los atacantes inyectar JavaScript en el editor Markdown.
-
Vulnerabilidad en Seafile 9.0.6 (CVE-2023-28874)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
El siguiente parámetro en el endpoint /accounts/login de Seafile 9.0.6 permite a los atacantes redirigir a los usuarios a sitios arbitrarios.
-
Vulnerabilidad en GPAC 2.3-DEV-rev617-g671976fcc-master (CVE-2023-46932)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en GPAC versión 2.3-DEV-rev617-g671976fcc-master, permite a atacantes ejecutar código arbitrario y provocar una denegación de servicio (DoS) a través de la clase str2ulong en src/media_tools/avilib.c en gpac/MP4Box.
-
Vulnerabilidad en Digital Publications by Supsystic para WordPress (CVE-2023-5756)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
El complemento Digital Publications by Supsystic para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.7.6 incluida. Esto se debe a una validación nonce faltante o incorrecta en el controlador de acciones AJAX. Esto hace posible que atacantes no autenticados ejecuten acciones AJAX a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Welcart e-Commerce para WordPress (CVE-2023-6120)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
El complemento Welcart e-Commerce para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.9.6 incluida a través de la función upload_certificate_file. Esto hace posible que los administradores carguen archivos .pem o .crt en ubicaciones arbitrarias del servidor.
-
Vulnerabilidad en DrayTek Vigor167 (CVE-2023-47254)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
Una inyección de comando del sistema operativo en la interfaz CLI en DrayTek Vigor167 versión 5.2.2 permite a atacantes remotos ejecutar comandos arbitrarios del sistema y escalar privilegios a través de cualquier cuenta creada dentro de la interfaz web.
-
Vulnerabilidad en SyncTrayzor 1.1.29 (CVE-2021-46899)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
SyncTrayzor 1.1.29 habilita la depuración remota CEF (Chromium Embedded Framework), lo que permite a un atacante local controlar la aplicación.
-
Vulnerabilidad en kernel de Linux (CVE-2023-50431)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 12/12/2023
sec_attest_info en drivers/accel/habanalabs/common/habanalabs_ioctl.c en el kernel de Linux hasta 6.6.5 permite una fuga de información al espacio del usuario porque info->pad0 no está inicializado.