Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el método crypt() de glibc en slim (CVE-2013-4412)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2019
    Fecha de última actualización: 13/12/2023
    slim presenta una desreferencia del puntero NULL cuando es usado el método crypt() de glibc versión 2.17.
  • Vulnerabilidad en Arm Mali GPU Kernel Driver (CVE-2022-28348)
    Severidad: ALTA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 13/12/2023
    Arm Mali GPU Kernel Driver (versiones Midgard r4p0 hasta r31p0, Bifrost r0p0 hasta r36p0 antes de r37p0, y Valhall r19p0 hasta r36p0 antes de r37p0) permite que las operaciones de memoria de la GPU inapropiadas lleguen a una situación de uso de memoria previamente liberada
  • Vulnerabilidad en el controlador del kernel de Arm Mali GPU en las operaciones de la memoria en Bifrost, Valhall y Midgard (CVE-2021-28663)
    Severidad: ALTA
    Fecha de publicación: 10/05/2021
    Fecha de última actualización: 13/12/2023
    El controlador del kernel de Arm Mali GPU, permite una escalada de privilegios o una divulgación de información porque las operaciones de la memoria de la GPU son manejadas inapropiadamente, conllevando a un uso de la memoria previamente liberada. Esto afecta a Bifrost versiones r0p0 hasta r28p0, anteriores a r29p0, Valhall versiones r19p0 hasta r28p0 anteriores a r29p0 y Midgard versiones r4p0 hasta r30p0
  • Vulnerabilidad en el controlador del kernel de Arm Mali GPU en Bifrost, Valhall y Midgard (CVE-2021-28664)
    Severidad: ALTA
    Fecha de publicación: 10/05/2021
    Fecha de última actualización: 13/12/2023
    El controlador del kernel de la GPU Arm Mali permite una escalada de privilegios o una denegación de servicio (corrupción de memoria) porque un usuario sin privilegios puede conseguir acceso de lectura/escritura a páginas de sólo lectura. Esto afecta a Bifrost r0p0 hasta r29p0 antes de r30p0, Valhall r19p0 hasta r29p0 antes de r30p0, y Midgard r8p0 hasta r30p0 antes de r31p0
  • Vulnerabilidad en NuGet Client de Microsoft (CVE-2022-41032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 13/12/2023
    Una Vulnerabilidad de Elevación de Privilegios en el cliente NuGet
  • Vulnerabilidad en el kernel de la GPU del correo de la familia de productos Arm (CVE-2022-38181)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2022
    Fecha de última actualización: 13/12/2023
    Un controlador del kernel de la GPU del correo de la familia de productos Arm versiones hasta 12-08-2022, permite a usuarios no privilegiados realizar operaciones de procesamiento de la GPU inapropiadas para conseguir acceso a la memoria ya liberada
  • Vulnerabilidad en el controlador del kernel de la GPU Arm Mali (CVE-2021-44828)
    Severidad: ALTA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 13/12/2023
    El controlador del kernel de la GPU Arm Mali (Midgard versiones r26p0 hasta r30p0, Bifrost r0p0 a r34p0, y Valhall versiones r19p0 hasta r34p0) permite a un usuario no privilegiado conseguir acceso de escritura a la memoria de sólo lectura, y posiblemente alcanzar privilegios de root, corromper la memoria y modificar la memoria de otros procesos
  • Vulnerabilidad en .NET y Visual Studio de Microsoft (CVE-2022-24464)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad de Denegación de Servicio en .NET y Visual Studio
  • Vulnerabilidad en Git para Windows (CVE-2022-24767)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 13/12/2023
    GitHub: El desinstalador de Git para Windows es vulnerable al secuestro de DLL cuando se ejecuta bajo la cuenta de usuario SYSTEM
  • Vulnerabilidad en SMA100 SSL-VPN (CVE-2023-44221)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 13/12/2023
    La neutralización inadecuada de elementos especiales en la interfaz de administración SMA100 SSL-VPN permite que un atacante remoto autenticado con privilegios administrativos inyecte comandos arbitrarios como un usuario "nobody", lo que podría provocar una vulnerabilidad de inyección de comandos del sistema operativo.
  • Vulnerabilidad en SMA100 SSL-VPN (CVE-2023-5970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 13/12/2023
    La autenticación incorrecta en el portal de oficina virtual SMA100 SSL-VPN permite que un atacante autenticado remoto cree un usuario de dominio externo idéntico utilizando caracteres acentuados, lo que resulta en una omisión de MFA.
  • Vulnerabilidad en SoftLab Integrate Google Drive – Browse, Upload, Download, Embed, Play, Share, Gallery, and Manage Your Google Drive Files Into Your WordPress Site (CVE-2023-47548)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Vulnerabilidad de redireccionamiento de URL a un sitio que no es de confianza ('Open Redirect') en SoftLab Integrate Google Drive – Browse, Upload, Download, Embed, Play, Share, Gallery, and Manage Your Google Drive Files Into Your WordPress Site. Este problema afecta a Integrate Google Drive – Browse, Upload, Download, Embed, Play, Share, Gallery, and Manage Your Google Drive Files Into Your WordPress Site: desde n/a hasta 1.3.2.
  • Vulnerabilidad en Dalmann OCPP.Core (CVE-2023-49955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Se descubrió un problema en Dalmann OCPP.Core anterior a 1.2.0 para OCPP (Protocolo de punto de carga abierto) para vehículos eléctricos. No valida la longitud del campo chargePointVendor en un mensaje BootNotification, lo que puede provocar inestabilidad del servidor y denegación de servicio al procesar entradas excesivamente grandes. NOTA: la perspectiva del proveedor es "OCPP.Core está diseñado para su uso en un entorno/red protegido".
  • Vulnerabilidad en Dalmann OCPP.Core (CVE-2023-49956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Se descubrió un problema en Dalmann OCPP.Core anterior a 1.3.0 para OCPP (Protocolo de punto de carga abierto) para vehículos eléctricos. Un mensaje StopTransaction con cualquier ID de transacción aleatorio finaliza las transacciones activas.
  • Vulnerabilidad en Dalmann OCPP.Core (CVE-2023-49957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Se descubrió un problema en Dalmann OCPP.Core anterior a 1.3.0 para OCPP (Protocolo de punto de carga abierto) para vehículos eléctricos. Permite múltiples transacciones con el mismo conectorId e idTag, contrario al estado ConcurrentTx esperado. Esto podría dar lugar a errores críticos de facturación y gestión de transacciones. NOTA: la perspectiva del proveedor es "¿Imagina que tienes dos autos en tu familia y quieres cargar ambos en paralelo en la misma cuenta/token? ¿Por qué debería rechazarse?"
  • Vulnerabilidad en Dalmann OCPP.Core (CVE-2023-49958)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Se descubrió un problema en Dalmann OCPP.Core hasta 1.2.0 para OCPP (Protocolo de punto de carga abierto) para vehículos eléctricos. El servidor procesa mensajes StartTransaction mal manejados que contienen propiedades adicionales, arbitrarias o propiedades duplicadas. Se acepta la última aparición de una propiedad duplicada. Esto podría aprovecharse para alterar los registros de transacciones o afectar la integridad del sistema.
  • Vulnerabilidad en Supermicro (CVE-2023-33412)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    La interfaz web en la implementación de Baseboard Management Controller (BMC) de Intelligent Platform Management Interface (IPMI) en dispositivos basados en Supermicro X11 y M11, con versiones de firmware anteriores a la 3.17.02, permite a usuarios remotos autenticados ejecutar comandos arbitrarios a través de una solicitud manipulada dirigida a endpoints cgi vulnerables.
  • Vulnerabilidad en Supermicro (CVE-2023-33413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    La funcionalidad de configuración en la implementación de Baseboard Management Controller (BMC) de Intelligent Platform Management Interface (IPMI) en dispositivos basados en Supermicro X11 y M11, con versiones de firmware hasta la 3.17.02, permite a los usuarios autenticados remotamente ejecutar comandos arbitrarios.
  • Vulnerabilidad en Software AG WebMethods (CVE-2023-6578)
    Severidad: ALTA
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad ha sido encontrada en Software AG WebMethods 10.11.x/10.15.x y clasificada como crítica. Una función desconocida del archivo wm.server/connect/ es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. Para acceder a un archivo como /assets/, una ventana emergente puede solicitar un nombre de usuario y contraseña. Con solo hacer clic en CANCELAR será redirigido al directorio. Si visitó /invoke/wm.server/connect, podrá ver detalles como IP internas, puertos y versiones. En algunos casos, si se rechaza el acceso a /assets/, puede ingresar /assets/x como un valor incorrecto y luego regresar a /assets/ donde mostraremos los datos solicitados. Parece que el control de acceso insuficiente depende de los datos del encabezado de referencia. VDB-247158 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en D-Link DIR-846 FW100A53DBR (CVE-2023-6580)
    Severidad: ALTA
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad fue encontrada en D-Link DIR-846 FW100A53DBR y clasificada como crítica. Una parte desconocida del fichero /HNAP1/ del componente QoS POST Handler afecta a una parte desconocida. La manipulación del argumento smartqos_express_devices/smartqos_normal_devices conduce a la deserialización. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247161. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 (CVE-2023-43742)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Una omisión de autenticación en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 con versiones de firmware anteriores a 17.0.10 parche 17161 y 16.04 parche 16109 permite a un atacante no autenticado obtener una sesión administrativa a través de una falla del mecanismo de protección en la función de autenticación. En funcionamiento normal, el cliente Windows Zultys MX Administrator se conecta al puerto 7505 e intenta la autenticación, enviando el nombre de usuario y la contraseña del administrador al servidor. Tras un error de autenticación, el servidor envía un mensaje de error de inicio de sesión solicitando al cliente que se desconecte. Sin embargo, si el cliente ignora el mensaje de error e intenta continuar, el servidor no cierra la conexión a la fuerza y procesa todas las solicitudes posteriores del cliente como si la autenticación hubiera sido exitosa.
  • Vulnerabilidad en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 (CVE-2023-43743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad de inyección SQL en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 con versiones de firmware anteriores a 17.0.10 parche 17161 y 16.04 parche 16109 permite a un atacante autenticado ejecutar consultas SQL arbitrarias en la base de datos backend a través del parámetro de filtro en solicitudes al endpoint /newapi/ en la interfaz web de Zultys MX.
  • Vulnerabilidad en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 (CVE-2023-43744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad de inyección de comandos del sistema operativo en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 con versiones de firmware anteriores al parche 17.0.10 17161 y al parche 16.04 16109 permite a un administrador ejecutar comandos arbitrarios del sistema operativo. a través de un parámetro de nombre de archivo en una función de aplicación de parche. El cliente Zultys MX Administrator tiene una sección "Administrador de parches" que permite a los administradores aplicar parches al dispositivo. El nombre de archivo proporcionado por el usuario para el archivo de parche se pasa a un script de shell sin validación. Incluir caracteres de sustitución de comandos bash en el nombre de un archivo de parche da como resultado la ejecución del comando proporcionado.
  • Vulnerabilidad en ProtocolMiscCarrierConfigSimInfoIndAdapter de protocolmiscadapter.cpp (CVE-2023-48404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En ProtocolMiscCarrierConfigSimInfoIndAdapter de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2023-48405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Existe una forma posible para que el mundo seguro escriba en la memoria NS debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2023-48406)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Existe una posible DoS permanente o una forma para que el módem inicie firmware no verificado debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Pixel Camera Driver (CVE-2023-48414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En Pixel Camera Driver, existe un posible use after free debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Init de protocolembmsadapter.cpp (CVE-2023-48415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En Init de protocolembmsadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2023-48416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En varias ubicaciones, existe una posible desreferencia nula debido a que falta una verificación nula. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2023-48420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Existe un posible use after free debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en gpu_pixel_handle_buffer_liveness_update_ioctl de private/google-modules/gpu/mali_kbase/platform/pixel/pixel_gpu_slc.c (CVE-2023-48421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En gpu_pixel_handle_buffer_liveness_update_ioctl de private/google-modules/gpu/mali_kbase/platform/pixel/pixel_gpu_slc.c, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Init de protocolnetadapter.cpp (CVE-2023-48422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En Init de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en dhcp4_SetPDNAddress de dhcp4_Main.c (CVE-2023-48423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En dhcp4_SetPDNAddress de dhcp4_Main.c, hay una posible escritura fuera de los límites debido a una comprobación de los límites faltante. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Candid (CVE-2023-6245)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    La librería Candid provoca una denegación de servicio mientras analiza un payload especialmente manipulado con un tipo de datos "vacío". Por ejemplo, si el payload es `record { * ; empty }` y la interfaz del recipiente espera `record { * }`, entonces el decodificador sincero de Rust trata el vacío como un campo adicional requerido por el tipo. El problema con el tipo vacío es que la sincera librería Rust clasifica erróneamente vacío como un error recuperable al omitir el campo y, por lo tanto, provoca un bucle de decodificación infinito. Los contenedores que utilizan versiones afectadas de candid están expuestos a una denegación de servicio al hacer que la decodificación se ejecute indefinidamente hasta que el contenedor se bloquea debido a que alcanza el límite máximo de instrucciones por ronda de ejecución. La exposición repetida a el payload dará como resultado un rendimiento degradado del recipiente. Nota: Los botes escritos en Motoko no se ven afectados.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-6608)
    Severidad: MEDIA
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Una función desconocida del archivo general/notify/manage/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento DELETE_STR conduce a la inyección SQL. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-247244. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en osCommerce 4 (CVE-2023-6609)
    Severidad: MEDIA
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Una vulnerabilidad fue encontrada en osCommerce 4. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /b2b-supermarket/catalog/all-products. La manipulación del argumento palabras clave con la entrada %27%22%3E%3Cimg%2Fsrc%3D1+onerror%3Dalert%28document.cookie%29%3E conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247245. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-6611)
    Severidad: MEDIA
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Se encontró una vulnerabilidad en Tongda OA 2017 hasta 11.9. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo pda/pad/email/delete.php. La manipulación del argumento EMAIL_ID conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-247246 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en QNAP (CVE-2023-32968)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Se ha informado que una copia del búfer sin verificar el tamaño de la vulnerabilidad de entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2514 compilación 20230906 y posteriores QTS 5.1.2.2533 compilación 20230926 y posteriores QuTS hero h5.0.1.2515 compilación 20230907 y posteriores QuTS hero h5.1.2.2534 compilación 20230927 y posteriores
  • Vulnerabilidad en QNAP (CVE-2023-32975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Se ha informado que una copia del búfer sin verificar el tamaño de la vulnerabilidad de entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2514 compilación 20230906 y posteriores QTS 5.1.2.2533 compilación 20230926 y posteriores QuTS hero h5.0.1.2515 compilación 20230907 y posteriores QuTS hero h5.1.2.2534 compilación 20230927 y posteriores
  • Vulnerabilidad en QNAP VioStor NVR (CVE-2023-47565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    Se ha descubierto que una vulnerabilidad de inyección de comandos del sistema operativo afecta a los modelos QNAP VioStor NVR heredados que ejecutan el firmware QVR 4.x. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QVR Firmware 5.0.0 y posteriores
  • Vulnerabilidad en ProtocolNetAcBarringInfo::ProtocolNetAcBarringInfo() de protocolnetadapter.cpp (CVE-2023-48398)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En ProtocolNetAcBarringInfo::ProtocolNetAcBarringInfo() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolMiscATCommandAdapter::Init() de protocolmiscadapter.cpp (CVE-2023-48399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 13/12/2023
    En ProtocolMiscATCommandAdapter::Init() de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en JFinalCMS 5.0.0 (CVE-2023-50449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/12/2023
    Fecha de última actualización: 13/12/2023
    JFinalCMS 5.0.0 podría permitir a un atacante remoto leer archivos a través de ../ Directory Traversal en el parámetro /common/down/file fileKey.
  • Vulnerabilidad en Semantic MediaWiki (CVE-2022-48614)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/12/2023
    Fecha de última actualización: 13/12/2023
    Especial:Preguntar en Semantic MediaWiki antes de 4.0.2 permite Reflected XSS.
  • Vulnerabilidad en Zammad (CVE-2023-50453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/12/2023
    Fecha de última actualización: 13/12/2023
    Se descubrió un problema en Zammad antes de la versión 6.2.0. Utiliza el endpoint público /api/v1/signshow para su pantalla de inicio de sesión. Este endpoint devuelve datos de configuración interna de los atributos del objeto del usuario, como valores seleccionables, que no deberían ser visibles para el público.