Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Johnson Controls Metasys y Facility Explorer (CVE-2023-4486)
Severidad: Pendiente de análisis
Fecha de publicación: 07/12/2023
Fecha de última actualización: 13/12/2023
En determinadas circunstancias, se podrían enviar credenciales de autenticación no válidas al endpoint de inicio de sesión de los motores Johnson Controls Metasys NAE55, SNE y SNC anteriores a la versión 12.0.4 y a los motores Facility Explorer F4-SNC anteriores a las versiones 11.0.6 y 12.0.4 para causar negación de servicio.
-
Vulnerabilidad en Beijing Baichuo Smart (CVE-2023-6574)
Severidad: MEDIA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 13/12/2023
Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S20 hasta 20231120 y clasificada como crítica. Una función desconocida del archivo /sysmanage/updateos.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento 1_file_upload conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-247154 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Beijing Baichuo (CVE-2023-6575)
Severidad: MEDIA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 13/12/2023
Una vulnerabilidad fue encontrada en Beijing Baichuo S210 hasta 20231121 y clasificada como crítica. Una parte desconocida del archivo /Tool/repair.php del componente HTTP POST Request Handler afecta a una parte desconocida. La manipulación del argumento txt conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247155. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Dell PowerEdge BIOS (CVE-2023-32460)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 14/12/2023
Dell PowerEdge BIOS contiene una vulnerabilidad de seguridad de administración de privilegios inadecuada. Un atacante local no autenticado podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
-
Vulnerabilidad en Bluetooth HID Hosts en BlueZ (CVE-2023-45866)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 14/12/2023
Bluetooth HID Hosts in BlueZ pueden permitir que un dispositivo HID con función periférica no autenticada inicie y establezca una conexión cifrada y acepte informes de teclado HID, lo que potencialmente permite la inyección de mensajes HID cuando no se ha producido ninguna interacción del usuario en la función central para autorizar dicho acceso. Un ejemplo de paquete afectado es bluez 5.64-0ubuntu1 en Ubuntu 22.04LTS. NOTA: en algunos casos, una mitigación CVE-2020-0556 ya habría solucionado este problema de hosts HID Bluetooth.
-
Vulnerabilidad en CPython 3.12.0 (CVE-2023-6507)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 13/12/2023
Se encontró un problema en el módulo `subproceso` de CPython 3.12.0 en plataformas POSIX. El problema se solucionó en CPython 3.12.1 y no afecta a otras versiones estables. Cuando se utiliza el parámetro `extra_groups=` con una lista vacía como valor (es decir, `extra_groups=[]`), la lógica retrocede para no llamar a `setgroups(0, NULL)` antes de llamar a `exec()`, por lo que no se descarta el grupos de procesos originales antes de iniciar el nuevo proceso. No hay ningún problema cuando no se usa el parámetro o cuando se usa cualquier valor además de una lista vacía. Este problema solo afecta los procesos de CPython que se ejecutan con privilegios suficientes para realizar la llamada al sistema "setgroups" (normalmente "root").
-
Vulnerabilidad en JupyterHub (CVE-2023-48311)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 13/12/2023
dockerspawner es una herramienta para generar servidores de usuario único de JupyterHub en contenedores Docker. Los usuarios de implementaciones de JupyterHub que ejecutan DockerSpawner a partir de 0.11.0 sin especificar la configuración `DockerSpawner.allowed_images` permiten a los usuarios _any_ pullable imagen acoplable extraíble, en lugar de limitarse a una sola imagen configurada, como se pretende. Este problema se solucionó en el commit `3ba4b665b` que se incluyó en la versión 13 de dockerspawner. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben configurar explícitamente `DockerSpawner.allowed_images` en una lista no vacía que contenga solo la imagen predeterminada, lo que dará como resultado el comportamiento predeterminado previsto.
-
Vulnerabilidad en Collabora Online (CVE-2023-49782)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 13/12/2023
Collabora Online es una suite ofimática colaborativa en línea basada en la tecnología LibreOffice. Los usuarios de Nextcloud con la aplicación `Collabora Online - Integrated CODE Server` pueden ser vulnerables a ataques a través de proxy.php. El error se solucionó en Collabora Online - Servidor CODE integrado (richdocumentscode) versión 23.5.601. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Collabora Online (CVE-2023-49788)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 13/12/2023
Collabora Online es una suite ofimática colaborativa en línea basada en la tecnología LibreOffice. A diferencia de un servidor Collabora Online dedicado e independiente, el servidor CODE integrado (richdocumentscode) se ejecuta sin chroot sandboxing. Las versiones vulnerables de la aplicación richdocumentscode pueden ser susceptibles a ataques mediante comandos cliente->servidor modificados para sobrescribir archivos fuera del subdirectorio que el servidor ha proporcionado para la sesión transitoria. Los archivos a los que se puede acceder están limitados a aquellos a los que tiene acceso el proceso del servidor. El error se solucionó en Collabora Online - Servidor CODE integrado (richdocumentscode) versión 23.5.602. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Cortex-A77 (CVE-2023-34320)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 13/12/2023
Los núcleos Cortex-A77 (r0p0 y r1p0) se ven afectados por la errata 1508412 donde el software, bajo ciertas circunstancias, podría bloquear un núcleo debido a la ejecución de una carga en el dispositivo o de una memoria no almacenable en caché, y una lectura exclusiva de la tienda o del registro de el Registro de Direcciones Físicas (PAR_EL1) muy cerca.
-
Vulnerabilidad en HashiCorp Vault y Vault Enterprise 1.12.0 (CVE-2023-6337)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2023
Fecha de última actualización: 13/12/2023
HashiCorp Vault y Vault Enterprise 1.12.0 y versiones posteriores son vulnerables a una denegación de servicio debido al agotamiento de la memoria del host cuando se manejan grandes solicitudes HTTP autenticadas y no autenticadas de un cliente. Vault intentará asignar la solicitud a la memoria, lo que provocará que se agote la memoria disponible en el host, lo que puede provocar que Vault falle. Corregido en Vault 1.15.4, 1.14.8, 1.13.12.
-
Vulnerabilidad en OpenZeppelin Contracts (CVE-2023-49798)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 13/12/2023
OpenZeppelin Contracts es una librería para el desarrollo de contratos inteligentes. Un problema de fusión al migrar el parche 5.0.1 a la rama 4.9 provocó una duplicación de líneas. En la versión de `Multicall.sol` lanzada en `@openzeppelin/contracts@4.9.4` y `@openzeppelin/contracts-upgradeable@4.9.4`, todas las subllamadas se ejecutan dos veces. Concretamente, esto expone al usuario a operaciones duplicadas involuntariamente, como transferencias de activos. La llamada de delegado duplicada se eliminó en la versión 4.9.5. La versión 4.9.4 está marcada como obsoleta. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
-
Vulnerabilidad en nuxt-api-party (CVE-2023-49799)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 13/12/2023
`nuxt-api-party` es un módulo de código abierto para enviar solicitudes de API. nuxt-api-party intenta comprobar si el usuario ha pasado una URL absoluta para evitar el ataque antes mencionado. Esto se cambió recientemente para usar la expresión regular `^https?://`; sin embargo, esta expresión regular se puede omitir mediante una URL absoluta con espacios en blanco al principio. Por ejemplo `\nhttps://whatever.com` que tiene una nueva línea inicial. Según la especificación de recuperación, antes de realizar una recuperación, la URL se normaliza. "Para normalizar una secuencia de bytes de valor potencial, elimine los bytes de espacio en blanco HTTP iniciales y finales de valor potencial". Esto significa que la solicitud final se normalizará en `https://whatever.com` sin pasar por la verificación y nuxt-api-party enviará una solicitud fuera de la lista blanca. Esto podría permitirnos filtrar credenciales o realizar Server-Side Request Forgery (SSRF). Esta vulnerabilidad se ha solucionado en la versión 0.22.1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben volver al método anterior para detectar URL absolutas.
-
Vulnerabilidad en nuxt-api-party (CVE-2023-49800)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 13/12/2023
`nuxt-api-party` es un módulo de código abierto para enviar solicitudes de API. La librería permite al usuario enviar muchas opciones directamente a "ofetch". No hay ningún filtro sobre qué opciones están disponibles. Podemos abusar de la lógica de reintento para provocar que el servidor falle debido a un desbordamiento de pila. fetchOptions se obtienen directamente del cuerpo de la solicitud. Un usuario malintencionado puede crear una URL que se sabe que no se recupera correctamente y luego establecer los intentos de reintento en un valor alto; esto provocará un desbordamiento de la pila, ya que el manejo de errores de recuperación funciona de forma recursiva, lo que resulta en una denegación de servicio. Este problema se solucionó en la versión 0.22.1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben limitar las opciones de grabado.
-
Vulnerabilidad en IzyBat Orange (CVE-2023-50429)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 14/12/2023
Los casiers IzyBat Orange anteriores a 20230803_1 permiten la inyección SQL en conjunto getEnsemble.php.
-
Vulnerabilidad en MITRE (CVE-2023-50430)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2023
Fecha de última actualización: 13/12/2023
Goodix Fingerprint Device, tal como se envía en las computadoras Dell Inspiron 15, no sigue Secure Device Connection Protocol (SDCP) al registrarse a través de Linux y acepta un paquete de configuración no autenticado para seleccionar la base de datos de plantilla de Windows, lo que permite omitir la autenticación de Windows Hello mediante registrar la huella digital de un atacante.
-
Vulnerabilidad en AMTT HiBOS 1.0 (CVE-2023-6647)
Severidad: ALTA
Fecha de publicación: 10/12/2023
Fecha de última actualización: 14/12/2023
Una vulnerabilidad fue encontrada en AMTT HiBOS 1.0 y clasificada como crítica. Una función desconocida es afectada por este problema. La manipulación del argumento Type conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247340. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en PHPEMS 6.x/7.0 (CVE-2023-6654)
Severidad: MEDIA
Fecha de publicación: 10/12/2023
Fecha de última actualización: 14/12/2023
Una vulnerabilidad fue encontrada en PHPEMS 6.x/7.0 y clasificada como crítica. Una función desconocida en la librería lib/session.cls.php del componente Session Data Handler es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247357.
-
Vulnerabilidad en Hongjing e-HR 2020 (CVE-2023-6655)
Severidad: ALTA
Fecha de publicación: 10/12/2023
Fecha de última actualización: 14/12/2023
Una vulnerabilidad ha sido encontrada en Hongjing e-HR 2020 y clasificada como crítica. Una función desconocida del archivo /w_selfservice/oauthservlet/%2e./.%2e/general/inform/org/loadhistroyorgtree es afectada por esta vulnerabilidad del componente Interfaz de Inicio de Sesión. La manipulación del argumento parentid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-247358 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Mullvad VPN para Windows (CVE-2023-50446)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se descubrió un problema en la aplicación Mullvad VPN para Windows antes de 2023.6-beta1. Los permisos insuficientes en un directorio permiten que cualquier usuario local sin privilegios escale privilegios al SYSTEM.
-
Vulnerabilidad en PostgreSQL (CVE-2023-5868)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se encontró una vulnerabilidad de divulgación de memoria en PostgreSQL que permite a usuarios remotos acceder a información confidencial explotando ciertas llamadas a funciones agregadas con argumentos de tipo "desconocido". El manejo de valores de tipo "desconocido" de cadenas literales sin designación de tipo puede revelar bytes, lo que potencialmente revela información importante y confidencial. Este problema existe debido a una salida excesiva de datos en llamadas a funciones agregadas, lo que permite a los usuarios remotos leer una parte de la memoria del sistema.
-
Vulnerabilidad en PostgreSQL (CVE-2023-5869)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se encontró una falla en PostgreSQL que permite a los usuarios de bases de datos autenticados ejecutar código arbitrario al faltar verificaciones de desbordamiento durante la modificación del valor de la matriz SQL. Este problema existe debido a un desbordamiento de enteros durante la modificación de la matriz, donde un usuario remoto puede desencadenar el desbordamiento proporcionando datos especialmente manipulados. Esto permite la ejecución de código arbitrario en el sistema de destino, lo que permite a los usuarios escribir bytes arbitrarios en la memoria y leer ampliamente la memoria del servidor.
-
Vulnerabilidad en PostgreSQL (CVE-2023-5870)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se encontró una falla en PostgreSQL que involucra la función pg_cancel_backend que señala a los trabajadores en segundo plano, incluido el iniciador de replicación lógica, los trabajadores de autovacuum y el iniciador de autovacuum. La explotación exitosa requiere una extensión no central con un trabajador en segundo plano menos resistente y afectaría únicamente a ese trabajador en segundo plano específico. Este problema puede permitir que un usuario remoto con privilegios elevados lance un ataque de denegación de servicio (DoS).
-
Vulnerabilidad en Zammad (CVE-2023-50454)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se descubrió un problema en Zammad antes de la versión 6.2.0. En varios subsistemas, se utilizó SSL/TLS para establecer conexiones a servicios externos sin la validación adecuada del nombre de host y la autoridad certificadora. Esto es aprovechable por atacantes intermediarios.
-
Vulnerabilidad en Zammad (CVE-2023-50455)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se descubrió un problema en Zammad antes de la versión 6.2.0. Debido a la falta de limitación de velocidad en la función "verificación de dirección de correo electrónico", un atacante podría enviar muchas solicitudes a una dirección conocida para provocar una denegación de servicio (generación de muchos correos electrónicos, que también enviarían spam a la víctima).
-
Vulnerabilidad en Zammad (CVE-2023-50456)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se descubrió un problema en Zammad antes de la versión 6.2.0. Un atacante puede activar enlaces de phishing en correos electrónicos de notificación generados a través de un nombre o apellido manipulados.
-
Vulnerabilidad en Zammad (CVE-2023-50457)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Se descubrió un problema en Zammad antes de la versión 6.2.0. Al enumerar tickets vinculados a una respuesta de la base de conocimientos, o respuestas de la base de conocimientos de un ticket, un usuario podría ver entradas para las que carece de permisos.
-
Vulnerabilidad en DF.wf.288res.384.92.72.22 (CVE-2023-6656)
Severidad: MEDIA
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en DF.wf.288res.384.92.72.22 previamente entrenado en DeepFaceLab. Ha sido calificada como crítica. Una función desconocida del archivo DFLIMG/DFLJPG.py es afectada por este problema. La manipulación conduce a la deserialización. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El identificador de esta vulnerabilidad es VDB-247364. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2023-6657)
Severidad: MEDIA
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Una vulnerabilidad ha sido encontrada en SourceCodester Simple Student Attendance System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /modals/student_form.php. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247365.Una vulnerabilidad ha sido encontrada en SourceCodester Simple Student Attendance System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /modals/student_form.php. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247365.
-
Vulnerabilidad en MITRE (CVE-2023-50463)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
El middleware caddy-geo-ip (también conocido como GeoIP) hasta la versión 0.6.0 para Caddy 2, cuando se utiliza trust_header X-Forwarded-For, permite a los atacantes falsificar su dirección IP de origen a través de un encabezado X-Forwarded-For, que puede eludir un mecanismo de protección (directiva Trusted_proxy en Reverse_Proxy o restricciones de rango de direcciones IP).
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2023-6658)
Severidad: MEDIA
Fecha de publicación: 10/12/2023
Fecha de última actualización: 13/12/2023
Una vulnerabilidad fue encontrada en SourceCodester Simple Student Attendance System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo ajax-api.php?action=save_attendance. La manipulación del argumento class_id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-247366 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en MonicaHQ (CVE-2023-50465)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en Monica (también conocida como MonicaHQ) 4.0.0 a través de un documento SVG subido por un usuario autenticado.
-
Vulnerabilidad en Campcodes Web-Based Student Clearance System 1.0 (CVE-2023-6659)
Severidad: MEDIA
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Una vulnerabilidad fue encontrada en Campcodes Web-Based Student Clearance System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /libsystem/login.php. La manipulación del argumento estudiante conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247367.
-
Vulnerabilidad en Google Devices (CVE-2023-48417)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Verificaciones de permisos faltantes que resultan en acceso no autorizado y manipulación en la aplicación KeyChainActivity
-
Vulnerabilidad en Google Devices (CVE-2023-48424)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Vulnerabilidad del shell U-Boot que provoca una escalada de privilegios en un dispositivo de producción
-
Vulnerabilidad en Google Devices (CVE-2023-48425)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Vulnerabilidad de U-Boot que resulta en una ejecución de código persistente
-
Vulnerabilidad en Google Devices (CVE-2023-6181)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Un descuido en el manejo del BCB del motivo de reinicio que permite la ejecución persistente del código.
-
Vulnerabilidad en MITRE (CVE-2023-49355)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
decToString en decNumber/decNumber.c en jq 88f01a7 tiene una escritura fuera de los límites de un byte a través de la entrada "[]-1.2e-1111111111".
-
Vulnerabilidad en CERT VDE (CVE-2023-5500)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Esta vulnerabilidad permite a un atacante remoto con pocos privilegios hacer un uso indebido del control inadecuado de generación de código ("inyección de código") para obtener el control total del dispositivo afectado.
-
Vulnerabilidad en Hyland Alfresco Community Edition (CVE-2023-49964)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en Hyland Alfresco Community Edition hasta 7.2.0. Al insertar contenido malicioso en el archivo folder.get.html.ftl, un atacante puede realizar ataques SSTI (inyección de plantilla del lado del servidor), que pueden aprovechar los objetos expuestos de FreeMarker para evitar las restricciones y lograr RCE (ejecución remota de código). NOTA: este problema existe debido a una solución incompleta para CVE-2020-12873.
-
Vulnerabilidad en The Document Foundation LibreOffice (CVE-2023-6185)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de validación de entrada incorrecta en la integración GStreamer de The Document Foundation LibreOffice permite a un atacante ejecutar complementos GStreamer arbitrarios. En las versiones afectadas, el nombre de archivo del vídeo incrustado no se escapa lo suficiente cuando se pasa a GStreamer, lo que permite a un atacante ejecutar complementos arbitrarios de gstreamer dependiendo de qué complementos estén instalados en el sistema de destino.
-
Vulnerabilidad en The Document Foundation LibreOffice (CVE-2023-6186)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
La validación insuficiente de permisos en las macros de The Document Foundation LibreOffice permite a un atacante ejecutar macros integradas sin previo aviso. En las versiones afectadas, LibreOffice admite hipervínculos con macros o destinos de comandos integrados similares que se pueden ejecutar cuando se activan sin advertir al usuario.
-
Vulnerabilidad en TOTOLink A7000R (CVE-2023-49417)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
TOTOLink A7000R V9.1.0u.6115_B20201022 tiene una vulnerabilidad de desbordamiento de pila a través de setOpModeCfg.
-
Vulnerabilidad en TOTOLink A7000R (CVE-2023-49418)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
TOTOLink A7000R V9.1.0u.6115_B20201022 tiene una vulnerabilidad de desbordamiento de pila a través de setIpPortFilterRules.
-
Vulnerabilidad en Eclipse Memory Analyzer (CVE-2023-6194)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
En las versiones 0.7 a 1.14.0 de Eclipse Memory Analyzer, los archivos XML de definición de informes no se filtran para prohibir las referencias de definición de tipo de documento (DTD) a entidades externas. Esto significa que si un usuario elige utilizar un archivo XML de definición de informe malicioso que contiene una referencia de entidad externa para generar un informe, Eclipse Memory Analyzer puede acceder a archivos externos o URL definidos mediante una DTD en la definición del informe.
-
Vulnerabilidad en OJS (CVE-2023-6671)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Se ha descubierto una vulnerabilidad en OJS que consiste en un ataque CSRF (Cross-Site Request Forgery) que obliga a un usuario final a ejecutar acciones no deseadas en una aplicación web en la que se encuentra actualmente autenticado.
-
Vulnerabilidad en SMU (CVE-2023-6538)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Las versiones de SMU anteriores a 14.8.7825.01 son susceptibles a la divulgación de información no intencionada mediante la manipulación de URL. Los usuarios autenticados en funciones administrativas de Almacenamiento, Servidor o combinadas de Servidor+Almacenamiento pueden acceder a la copia de seguridad de la configuración de SMU, que normalmente estaría prohibida para esas funciones administrativas específicas.
-
Vulnerabilidad en Tuleap (CVE-2023-48715)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Antes de la versión 15.2.99.103 o Tuleap Community Edition y antes de las versiones 15.2-4 y 15.1-8 de Tuleap Enterprise Edition, el nombre de las versiones no aparece correctamente con caracteres de escape en la página de edición de una versión. Un usuario malintencionado con la capacidad de crear una versión de FRS podría obligar a una víctima que tenga permisos de escritura en FRS a ejecutar código no controlado. Tuleap Community Edition 15.2.99.103, Tuleap Enterprise Edition 15.2-4 y Tuleap Enterprise Edition 15.1-8 contienen una solución para este problema.
-
Vulnerabilidad en MindsDB (CVE-2023-49795)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
MindsDB conecta modelos de inteligencia artificial con datos en tiempo real. Las versiones anteriores a la 23.11.4.1 contienen una vulnerabilidad de server-side request forgery en `file.py`. Esto puede conducir a una divulgación limitada de información. Los usuarios deben utilizar la rama `staging` de MindsDB o la versión 23.11.4.1, que contiene una solución para el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6679)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Se encontró una vulnerabilidad de desreferencia de puntero nulo en dpll_pin_parent_pin_set() en drivers/dpll/dpll_netlink.c en el subsistema Digital Phase Locked Loop (DPLL) en el kernel de Linux. Este problema podría aprovecharse para provocar una denegación de servicio.
-
Vulnerabilidad en EmbedPress de WordPress (CVE-2023-5749)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento EmbedPress de WordPress anterior a 3.9.2 no sanitiza ni escapa a la entrada del usuario antes de devolverla a la página, lo que genera Cross-Site Scripting Reflejada que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en EmbedPress de WordPress (CVE-2023-5750)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento EmbedPress de WordPress anterior a 3.9.2 no sanitiza ni escapa un parámetro antes de devolverlo a la página que contiene un contenido específico, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en WP Crowdfunding de WordPress (CVE-2023-5757)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento WP Crowdfunding de WordPress anterior a 2.1.8 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en File Manager de WordPress (CVE-2023-5907)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento File Manager de WordPress anterior a 6.3 no restringe el directorio raíz de los administradores de archivos, lo que permite a un administrador establecer una raíz fuera del directorio raíz de WordPress, brindando acceso a archivos y directorios del sistema incluso en una configuración de múltiples sitios, donde los administradores de sitios no deberían tener permiso para modificar los archivos del sitio.
-
Vulnerabilidad en WP Not Login Hide (WPNLH) de WordPress (CVE-2023-5940)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento WP Not Login Hide (WPNLH) de WordPress hasta la versión 1.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio)
-
Vulnerabilidad en Contact Form Email de WordPress (CVE-2023-5955)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento Contact Form Email de WordPress anterior a 1.3.44 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio).
-
Vulnerabilidad en EazyDocs de WordPress (CVE-2023-6035)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
El complemento EazyDocs de WordPress anterior a 2.3.4 no sanitiza ni escapa adecuadamente el parámetro "datos" antes de usarlo en una declaración SQL a través de una acción AJAX, lo que podría permitir que cualquier usuario autenticado, como suscriptores, realice ataques de inyección SQL.
-
Vulnerabilidad en Openfiler ESA v2.99.1 (CVE-2023-49488)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Una vulnerabilidad de cross-site scripting (XSS) en Openfiler ESA v2.99.1 permite a los atacantes ejecutar script web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro nic.
-
Vulnerabilidad en XunRuiCMS v4.5.5 (CVE-2023-49490)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 13/12/2023
Se descubrió que XunRuiCMS v4.5.5 contiene una vulnerabilidad de cross-site scripting (XSS) reflectante a través del componente /admin.php.
-
Vulnerabilidad en MindsDB (CVE-2023-49796)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
MindsDB conecta modelos de inteligencia artificial con datos en tiempo real. Las versiones anteriores a la 23.11.4.1 contienen una vulnerabilidad de escritura de archivos limitada en `file.py`. Los usuarios deben usar la rama `staging` de MindsDB o la versión 23.11.4.1, que contiene una solución para el problema.
-
Vulnerabilidad en BeyondTrust Privilege Management para Windows (CVE-2020-12613)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en BeyondTrust Privilege Management para Windows hasta 5.6. Un atacante puede generar un proceso con múltiples usuarios como parte del token de seguridad (antes de la elevación de Avecto). Cuando Avecto eleva el proceso, elimina al usuario que inicia el proceso, pero no al segundo usuario. Por lo tanto, este segundo usuario aún conserva el acceso y puede otorgar permiso para el proceso al primer usuario.
-
Vulnerabilidad en Go Project (CVE-2023-45292)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Cuando se utiliza la implementación predeterminada de Verify para verificar un Captcha, se puede omitir la verificación. Por ejemplo, si el primer parámetro es una identificación inexistente, el segundo parámetro es una cadena vacía y el tercer parámetro es verdadero, la función siempre considerará que el Captcha es correcto.
-
Vulnerabilidad en LinkedCustomFields para MantisBT (CVE-2023-49802)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
El complemento LinkedCustomFields para MantisBT permite a los usuarios vincular valores entre dos campos personalizados, creando menús desplegables vinculados. Antes de la versión 2.0.1, cross-site scripting en el complemento MantisBT LinkedCustomFields permitían la ejecución de Javascript, cuando un campo personalizado manipulado se vincula a través del complemento y se muestra al informar un nuevo problema o editar uno existente. Este problema se solucionó en la versión 2.0.1. Como workaround, se puede utilizar la Política de Seguridad de Contenido predeterminada de MantisBT, que bloquea la ejecución del script.
-
Vulnerabilidad en BeyondTrust Privilege Management para Mac (CVE-2021-3187)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en BeyondTrust Privilege Management para Mac anterior a la versión 5.7. Un usuario autenticado y sin privilegios puede elevar sus privilegios ejecutando un script malicioso (que se ejecuta como raíz desde un directorio temporal) durante el tiempo de instalación. (Esto se aplica a macOS anteriores a 10.15.5 o a la Actualización de seguridad 2020-003 en Mojave y High Sierra. Las versiones posteriores de macOS no son vulnerables).
-
Vulnerabilidad en Node.js (CVE-2023-49803)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
@koa/cors npm proporciona Cross-Origin Resource Sharing (CORS) para koa, un framework web para Node.js. Antes de la versión 5.0.0, el middleware funciona de manera que si no se proporciona un origen permitido, devolverá un encabezado "Access-Control-Allow-Origin" con el valor del origen de la solicitud. Este comportamiento desactiva por completo uno de los elementos más importantes de los navegadores: la Política del Mismo Origen (SOP), lo que podría causar una amenaza de seguridad muy grave para los usuarios de este middleware. Si se espera tal comportamiento, por ejemplo, cuando el middleware se utiliza exclusivamente para prototipos y no para aplicaciones de producción, se debe enfatizar mucho en la documentación junto con una indicación de los riesgos asociados con dicho comportamiento, ya que es posible que muchos usuarios no lo sepan. La versión 5.0.0 corrige esta vulnerabilidad.
-
Vulnerabilidad en Uptime Kuma (CVE-2023-49804)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Uptime Kuma es una herramienta de monitorización autohospedada y fácil de usar. Antes de la versión 1.23.9, cuando un usuario cambia su contraseña de inicio de sesión en Uptime Kuma, un usuario que había iniciado sesión anteriormente conserva el acceso sin cerrar la sesión. Este comportamiento persiste constantemente, incluso después de reiniciar el sistema o el navegador. Esta vulnerabilidad permite el acceso no autorizado a cuentas de usuarios, comprometiendo la seguridad de información confidencial. La misma vulnerabilidad se solucionó parcialmente en CVE-2023-44400, pero se olvidó cerrar la sesión de los usuarios existentes en sus cuentas. Para mitigar los riesgos asociados con esta vulnerabilidad, los mantenedores hicieron que el servidor emitiera un evento de "actualización" (los clientes manejan esto recargando) y luego desconectaron a todos los clientes excepto el que inició el cambio de contraseña. Se recomienda actualizar Uptime Kuma a la versión 1.23.9.
-
Vulnerabilidad en Uptime Kuma (CVE-2023-49805)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
Uptime Kuma es una herramienta de monitorización autohospedada y fácil de usar. Antes de la versión 1.23.9, la aplicación utiliza WebSocket (con Socket.io), pero no verifica que la fuente de comunicación sea válida. Esto permite que el sitio web de terceros acceda a la aplicación en nombre de su cliente. Al conectarse al servidor usando Socket.IO, el servidor no valida el encabezado "Origin", lo que hace que otro sitio pueda abrir conexiones al servidor y comunicarse con él. Otros sitios web aún necesitan autenticarse para acceder a la mayoría de las funciones; sin embargo, esto se puede usar para eludir las protecciones de firewall implementadas por las personas que implementan la aplicación. Sin la validación del origen, el Javascript ejecutado desde otro origen podría conectarse a la aplicación sin ninguna interacción del usuario. Sin credenciales de inicio de sesión, dicha conexión no puede acceder a endpoints protegidos que contengan datos confidenciales de la aplicación. Sin embargo, dicha conexión puede permitir al atacante explotar aún más vulnerabilidades invisibles de la aplicación. Los usuarios con el modo "Sin autenticación" configurado que dependen de un proxy inverso o un firewall para brindar protección a la aplicación serían especialmente vulnerables ya que otorgarían al atacante acceso completo a la aplicación. En la versión 1.23.9, se agregó verificación adicional del encabezado de origen HTTP al controlador de conexión socket.io. De forma predeterminada, si el encabezado "Origin" está presente, se comparará con el encabezado Host. Se denegaría la conexión si los nombres de host no coinciden, lo que indicaría que la solicitud es de origen cruzado. Se permitirá la conexión si el encabezado "Origin" no está presente. Los usuarios pueden anular este comportamiento configurando la variable de entorno `UPTIME_KUMA_WS_ORIGIN_CHECK=bypass`.
-
Vulnerabilidad en OpenEXR (CVE-2023-50245)
Severidad: Pendiente de análisis
Fecha de publicación: 11/12/2023
Fecha de última actualización: 14/12/2023
OpenEXR-viewer es un visor de archivos OpenEXR con sondeo detallado de metadatos. Las versiones anteriores a la 0.6.1 tienen una vulnerabilidad de desbordamiento de memoria. Este problema se solucionó en la versión 0.6.1.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36646)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
La verificación incorrecta de roles de usuario en múltiples endpoints de API REST en ProLion CryptoSpike 3.0.15P2 permite a un atacante remoto con privilegios bajos ejecutar funciones privilegiadas y lograr una escalada de privilegios a través de la invocación del endpoint de API REST.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36647)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Una clave privada criptográfica codificada utilizada para firmar tokens de autenticación JWT en ProLion CryptoSpike 3.0.15P2 permite a atacantes remotos hacerse pasar por usuarios y roles arbitrarios en la administración web y endpoints de API REST a través de tokens JWT manipulados.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36648)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
La falta de autenticación en el sistema interno de transmisión de datos en ProLion CryptoSpike 3.0.15P2 permite a usuarios remotos no autenticados leer información potencialmente confidencial y negar el servicio a los usuarios leyendo y escribiendo datos directamente en Apache Kafka (como consumidor y productor).
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36649)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
La inserción de información confidencial en el sistema de registro centralizado (Grafana) en ProLion CryptoSpike 3.0.15P2 permite a atacantes remotos hacerse pasar por otros usuarios en la administración web y la API REST leyendo tokens JWT de los registros (como un usuario autenticado de Granafa) o desde la API REST de Loki sin autenticación.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36650)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Una verificación de integridad faltante en el sistema de actualización en ProLion CryptoSpike 3.0.15P2 permite a los atacantes ejecutar comandos del sistema operativo como usuario raíz de Linux en el sistema host a través de paquetes de actualización falsificados.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36651)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Las credenciales ocultas y codificadas en ProLion CryptoSpike 3.0.15P2 permiten a atacantes remotos iniciar sesión en la administración web como superadministrador y consumir los endpoints API REST más privilegiados a través de estas credenciales.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36652)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Una inyección SQL en los usuarios que buscan el endpoint de la API REST en ProLion CryptoSpike 3.0.15P2 permite a atacantes remotos autenticados leer datos de la base de datos mediante comandos SQL inyectados en el parámetro de búsqueda.
-
Vulnerabilidad en ProLion CryptoSpike 3.0.15P2 (CVE-2023-36654)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Directory traversal en el endpoint de la API REST de descarga de registros en ProLion CryptoSpike 3.0.15P2 permite a atacantes remotos autenticados descargar claves privadas SSH del servidor host (asociadas con un usuario raíz de Linux) inyectando rutas dentro de los parámetros del endpoint de la API REST.
-
Vulnerabilidad en macOS Monterey, iOS y iPadOS (CVE-2023-40446)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Monterey 12.7.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1. El procesamiento de entradas creadas con fines malintencionados puede provocar la ejecución de código arbitrario en aplicaciones instaladas por el usuario.
-
Vulnerabilidad en SAP Business Objects Web Intelligence (CVE-2023-42476)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
SAP Business Objects Web Intelligence: versión 420, permite a un atacante autenticado inyectar código JavaScript en documentos de Web Intelligence que luego se ejecuta en el navegador de la víctima cada vez que se visita la página vulnerable. La explotación exitosa puede llevar a la exposición de los datos a los que tiene acceso el usuario. En el peor de los casos, el atacante podría acceder a datos de bases de datos de informes.
-
Vulnerabilidad en SAP Business Objects Business Intelligence Platform (CVE-2023-42478)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
SAP Business Objects Business Intelligence Platform es vulnerable al XSS almacenado, lo que permite a un atacante cargar documentos independientes en el sistema que, cuando los abre cualquier otro usuario, podrían tener un alto impacto en la integridad de la aplicación.
-
Vulnerabilidad en SAP Commerce Cloud (CVE-2023-42481)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
En SAP Commerce Cloud - versiones HY_COM 1905, HY_COM 2005, HY_COM2105, HY_COM 2011, HY_COM 2205, COM_CLOUD 2211, un usuario B2B bloqueado puede hacer un mal uso de la funcionalidad de contraseña olvidada para desbloquear su cuenta de usuario nuevamente y volver a obtener acceso si SAP Commerce Cloud - Composable Storefront se utiliza como escaparate, debido a los débiles controles de acceso implementados. Esto tiene un impacto considerable en la confidencialidad y la integridad.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42874)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordó un problema lógico con una mejor gestión del estado. Este problema se solucionó en macOS Sonoma 14.2. Los campos de texto seguro se pueden mostrar a través del Teclado de Accesibilidad cuando se usa un teclado físico.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42882)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de una imagen puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en Safari, macOS Sonoma, iOS, iPadOS, watchOS y tvOS (CVE-2023-42883)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en Safari 17.2, macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, watchOS 10.2, tvOS 17.2, iOS 16.7.3 y iPadOS 16.7.3. Procesar una imagen puede dar lugar a una denegación de servicio.
-
Vulnerabilidad en macOS Sonoma, iOS, iPadOS, macOS Ventura y tvOS (CVE-2023-42884)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, macOS Ventura 13.6.3, tvOS 17.2, iOS 16.7.3 y iPadOS 16.7.3. Es posible que una aplicación pueda revelar la memoria del kernel.
-
Vulnerabilidad en macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2023-42886)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se solucionó una lectura fuera de los límites con una verificación de los límites mejorada. Este problema se solucionó en macOS Sonoma 14.2, macOS Ventura 13.6.3, macOS Monterey 12.7.2. Un usuario puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en Safari, macOS Sonoma, watchOS, iOS, iPadOS y tvOS (CVE-2023-42890)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en Safari 17.2, macOS Sonoma 14.2, watchOS 10.2, iOS 17.2 y iPadOS 17.2, tvOS 17.2. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2023-42891)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se solucionó un problema de autenticación con una gestión de estado mejorada. Este problema se solucionó en macOS Sonoma 14.2, macOS Ventura 13.6.3, macOS Monterey 12.7.2. Es posible que una aplicación pueda monitorizar las pulsaciones de teclas sin el permiso del usuario.
-
Vulnerabilidad en iOS y iPadOS (CVE-2023-42897)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.2 y iPadOS 17.2. Un atacante con acceso físico puede utilizar Siri para acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma, watchOS, iOS, iPadOS y tvOS (CVE-2023-42898)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.2, watchOS 10.2, iOS 17.2 y iPadOS 17.2, tvOS 17.2. El procesamiento de una imagen puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, iOS, iPadOS, watchOS, macOS Ventura, tvOS,y macOS Monterey (CVE-2023-42899)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, watchOS 10.2, macOS Ventura 13.6.3, tvOS 17.2, iOS 16.7.3 y iPadOS 16.7.3, macOS Monterey 12.7.2. El procesamiento de una imagen puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42900)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.2. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42901)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42902)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42903)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42904)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42905)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42906)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42907)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42908)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42909)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42910)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42911)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42912)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, iOS, iPadOS, watchOS, macOS Ventura, tvOS y macOS Monterey (CVE-2023-42914)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, watchOS 10.2, macOS Ventura 13.6.3, tvOS 17.2, iOS 16.7.3 y iPadOS 16.7.3, macOS Monterey 12.7.2. Es posible que una aplicación pueda salir de su zona de pruebas.
-
Vulnerabilidad en macOS Sonoma, iOS, iPadOS, watchOS, macOS Ventura y macOS Monterey (CVE-2023-42919)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, watchOS 10.2, macOS Ventura 13.6.3, iOS 16.7.3 y iPadOS 16.7.3, macOS Monterey 12.7.2. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma, iOS, iPadOS, macOS Ventura y macOS Monterey (CVE-2023-42922)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, macOS Ventura 13.6.3, iOS 16.7.3 y iPadOS 16.7.3, macOS Monterey 12.7.2. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en iOS y iPadOS (CVE-2023-42923)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Esta cuestión se abordó mediante una mejor gestión estatal. Este problema se solucionó en iOS 17.2 y iPadOS 17.2. Se puede acceder a las pestañas de navegación privada sin autenticación.
-
Vulnerabilidad en macOS Sonoma y macOS Ventura (CVE-2023-42924)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.2, macOS Ventura 13.6.3. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42926)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se abordaron múltiples problemas de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, iOS,y iPadOS y watchOS (CVE-2023-42927)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, watchOS 10.2. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2023-42932)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.2, macOS Ventura 13.6.3, macOS Monterey 12.7.2. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en SAP Master Data Governance File Upload (CVE-2023-49058)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
La aplicación SAP Master Data Governance File Upload permite a un atacante aprovechar la validación insuficiente de la información de ruta proporcionada por los usuarios, por lo que los caracteres que representan "viajar al directorio principal" se pasan a las API del archivo. Como resultado, tiene un bajo impacto en la confidencialidad.
-
Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-49583)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
SAP BTP Security Services Integration Library ([Node.js] @sap/xssec - versiones < 3.6.0, permiten bajo ciertas condiciones una escalada de privilegios. Si se explota con éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
-
Vulnerabilidad en SAP Solution Manager (CVE-2023-49587)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
SAP Solution Manager: versión 720, permite a un atacante autorizado ejecutar ciertos módulos de funciones obsoletos que pueden leer o modificar datos del mismo u otro componente sin interacción del usuario a través de la red.
-
Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-50422)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
SAP BTP Security Services Integration Library ([Java] cloud-security-services-integration-library): las versiones inferiores a 2.17.0 y las versiones desde 3.0.0 hasta anteriores a 3.3.0 permiten, bajo ciertas condiciones, una escalada de privilegios. Si la explotación tiene éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
-
Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-50423)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
SAP BTP Security Services Integration Library ([Python] sap-xssec): las versiones < 4.1.0 permiten, bajo ciertas condiciones, una escalada de privilegios. Si la explotación tiene éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
-
Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-50424)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
SAP BTP Security Services Integration Library ([Golang] github.com/sap/cloud-security-client-go): versiones < 0.17.0, permiten, bajo ciertas condiciones, una escalada de privilegios. Si la explotación tiene éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
-
Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6709)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 13/12/2023
Neutralización inadecuada de elementos especiales utilizados en un motor de plantillas en el repositorio de GitHub mlflow/mlflow anterior a 2.9.2.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41113)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Permite a un usuario autenticado obtener información sobre si ciertos archivos existen en el disco, qué errores se producen, si los hay, al intentar leerlos y cierta información limitada sobre su contenido (independientemente de los permisos). Esto puede ocurrir cuando un superusuario ha configurado uno o más directorios para el acceso al sistema de archivos a través de CREATE DIRECTORY y ha adoptado ciertas configuraciones no predeterminadas para log_line_prefix y log_connections.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41114)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Contiene las funciones get_url_as_text y get_url_as_bytea que son ejecutables públicamente, lo que permite a un usuario autenticado leer cualquier archivo del sistema de archivos local o remoto independientemente de los permisos de ese usuario.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41115)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Cuando se utiliza UTL_ENCODE, un usuario autenticado puede leer cualquier objeto grande, independientemente de los permisos de ese usuario.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41116)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Permite a un usuario autenticado actualizar cualquier vista materializada, independientemente de los permisos de ese usuario.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41117)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Contiene paquetes, paquetes independientes y funciones que ejecutan SECURITY DEFINER pero no están protegidos adecuadamente contra ataques search_path.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41118)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Puede permitir que un usuario autenticado omita los requisitos de autorización y acceda a funciones de implementación subyacentes. Cuando un superusuario ha configurado ubicaciones de archivos usando CREATE DIRECTORY, estas funciones permiten a los usuarios realizar una amplia gama de acciones, incluidas leer, escribir, copiar, cambiar nombre y eliminar.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41119)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Contiene la función _dbms_aq_move_to_exception_queue que puede usarse para elevar los privilegios de un usuario a superusuario. Esta función acepta el OID de una tabla y luego accede a esa tabla como superusuario mediante los comandos SELECT y DML.
-
Vulnerabilidad en EnterpriseDB Postgres Advanced Server (EPAS) (CVE-2023-41120)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en EnterpriseDB Postgres Advanced Server (EPAS) antes de 11.21.32, 12.x antes de 12.16.20, 13.x antes de 13.12.16, 14.x antes de 14.9.0 y 15.x antes de 15.4.0. Permite que un usuario autenticado utilice DBMS_PROFILER para eliminar todos los datos de creación de perfiles acumulados en todo el sistema, independientemente de los permisos de ese usuario.
-
Vulnerabilidad en Archer Platform (CVE-2023-48642)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Archer Platform 6.x anterior a 6.13 P2 (6.13.0.2) contiene una vulnerabilidad de inyección de contenido HTML autenticado. Un usuario malicioso de Archer autenticado remotamente podría explotar esto para almacenar código HTML malicioso en un almacén de datos de aplicaciones confiable. Cuando los usuarios víctimas acceden al almacén de datos a través de sus navegadores, el navegador web ejecuta el código malicioso en el contexto de la aplicación vulnerable. 6.14 (6.14.0) también es una versión corregida.
-
Vulnerabilidad en Emlog (CVE-2023-41623)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que la versión pro2.1.14 de Emlog contenía una vulnerabilidad de inyección SQL a través del parámetro uid en /admin/media.php.
-
Vulnerabilidad en Mattermost (CVE-2023-45316)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no logra validar si se pasa una ruta relativa en /plugins/playbooks/api/v0/telemetry/run/ como ID de ejecución de telemetría, lo que permite a un atacante usar un payload de path traversal que apunta a un endpoint diferente que conduce a un ataque CSRF.
-
Vulnerabilidad en Mattermost (CVE-2023-45847)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no verifica la longitud al configurar el título en una lista de verificación de ejecución en Playbooks, lo que permite a un atacante enviar una solicitud especialmente manipulada y bloquear el complemento de Playbooks.
-
Vulnerabilidad en Mattermost (CVE-2023-46701)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no realiza comprobaciones de autorización en el endpoint /plugins/playbooks/api/v0/runs/add-to-timeline-dialog del complemento Playbooks, lo que permite a un atacante obtener información limitada sobre una publicación si conoce el ID de la publicación.
-
Vulnerabilidad en Acronis Cyber Protect Home Office (Windows) (CVE-2023-48677)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Escalada de privilegios locales debido a una vulnerabilidad de secuestro de DLL. Los siguientes productos se ven afectados: Acronis Cyber Protect Home Office (Windows) anterior a la compilación 40901.
-
Vulnerabilidad en Voltronic Power SNMP Web Pro v.1.1 (CVE-2023-49563)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Cross Site Scripting (XSS) en Voltronic Power SNMP Web Pro v.1.1 permite a un atacante ejecutar código arbitrario a través de un script manipulado dentro de una solicitud al servidor web.
-
Vulnerabilidad en Mattermost (CVE-2023-49607)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no logra validar el tipo de parámetro de solicitud del cuerpo "recordatorio", lo que permite a un atacante bloquear el complemento Playbook al actualizar el cuadro de diálogo de estado.
-
Vulnerabilidad en Mattermost (CVE-2023-49809)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no logra manejar un cuerpo de solicitud nulo en el endpoint /add, lo que permite que un miembro simple envíe una solicitud con un cuerpo de solicitud nulo a ese endpoint y haga que falle. Después de algunas repeticiones, el complemento se desactiva.
-
Vulnerabilidad en Mattermost (CVE-2023-49874)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no verifica si un usuario es un invitado al actualizar las tareas de una ejecución de un playbook privado, lo que permite a un invitado actualizar las tareas de una ejecución de un playbook privado si conoce el ID de la ejecución.
-
Vulnerabilidad en Mattermost (CVE-2023-6547)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Mattermost no valida la membresía del equipo cuando un usuario intenta acceder a un playbook, lo que permite que un usuario con permisos para un playbook pero sin permisos para el equipo en el que se encuentra el playbook acceda y modifique el playbook. Esto puede suceder si el usuario alguna vez fue miembro del equipo, obtuvo permisos para el playbook y luego fue eliminado del equipo.
-
Vulnerabilidad en HMI GC-A2 (CVE-2023-41963)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Existe una vulnerabilidad de Denegación de Servicio (DoS) en el servicio FTP de la serie HMI GC-A2. Si un atacante remoto no autenticado envía paquetes especialmente manipulados a puertos específicos, puede producirse una condición de Denegación de Servicio (DoS).
-
Vulnerabilidad en HMI GC-A2 (CVE-2023-49140)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Existe una vulnerabilidad de Denegación de Servicio (DoS) en el servicio de enlace complejo de la serie HMI GC-A2. Si un atacante remoto no autenticado envía paquetes especialmente manipulados a puertos específicos, puede producirse una condición de Denegación de Servicio (DoS).
-
Vulnerabilidad en Opcenter Quality, SIMATIC PCS neo, SINUMERIK Integrate RunMyHMI /Automotive, Totally Integrated Automation Portal (CVE-2023-46281)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en: Opcenter Quality (todas las versiones), SIMATIC PCS neo (todas las versiones < V4.1), SINUMERIK Integrate RunMyHMI /Automotive (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V14 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V15.1 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V16 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) ) V18 (Todas las versiones
-
Vulnerabilidad en Opcenter Quality, SIMATIC PCS neo, SINUMERIK Integrate RunMyHMI /Automotive, Totally Integrated Automation Portal (CVE-2023-46282)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en: Opcenter Quality (todas las versiones), SIMATIC PCS neo (todas las versiones < V4.1), SINUMERIK Integrate RunMyHMI /Automotive (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V14 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V15.1 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V16 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) ) V18 (Todas las versiones
-
Vulnerabilidad en SINEC INS (CVE-2023-48427)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en SINEC INS (Todas las versiones < V1.0 SP2 Update 2). Los productos afectados no validan correctamente el certificado del servidor UMC configurado. Esto podría permitir a un atacante interceptar las credenciales que se envían al servidor UMC, así como manipular las respuestas, lo que podría permitirle al atacante escalar privilegios.
-
Vulnerabilidad en SINEC INS (CVE-2023-48428)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en SINEC INS (Todas las versiones < V1.0 SP2 Update 2). El mecanismo de configuración de radio de los productos afectados no verifica correctamente los certificados cargados. Un administrador malintencionado podría cargar un certificado manipulado, lo que provocaría una condición de denegación de servicio o podría emitir comandos a nivel del sistema.
-
Vulnerabilidad en SINEC INS (CVE-2023-48429)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en SINEC INS (Todas las versiones < V1.0 SP2 Update 2). La interfaz de usuario web de los dispositivos afectados no comprueba la longitud de los parámetros en determinadas condiciones. Esto permite que un administrador malintencionado bloquee el servidor enviando una solicitud manipulada al servidor. El servidor se reiniciará automáticamente.
-
Vulnerabilidad en SINEC INS (CVE-2023-48430)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en SINEC INS (Todas las versiones < V1.0 SP2 Update 2). La API REST de los dispositivos afectados no comprueba la longitud de los parámetros en determinadas condiciones. Esto permite que un administrador malintencionado bloquee el servidor enviando una solicitud manipulada a la API. El servidor se reiniciará automáticamente.
-
Vulnerabilidad en SINEC INS (CVE-2023-48431)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se ha identificado una vulnerabilidad en SINEC INS (Todas las versiones < V1.0 SP2 Update 2). El software afectado no valida correctamente la respuesta recibida por un servidor UMC. Un atacante puede utilizar esto para bloquear el software afectado proporcionando y configurando un servidor UMC malicioso o manipulando el tráfico desde un servidor UMC legítimo (es decir, aprovechando CVE-2023-48427).
-
Vulnerabilidad en Espeak-ng 1.52-dev (CVE-2023-49990)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que Espeak-ng 1.52-dev contenía un desbordamiento del búfer a través de la función SetUpPhonemeTable en synthdata.c.
-
Vulnerabilidad en Espeak-ng 1.52-dev (CVE-2023-49991)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que Espeak-ng 1.52-dev contiene un desbordamiento del búfer a través de la función CountVowelPosition en synthdata.c.
-
Vulnerabilidad en Espeak-ng 1.52-dev (CVE-2023-49992)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que Espeak-ng 1.52-dev contiene un desbordamiento del búfer mediante la función RemoveEnding en diccionario.c.
-
Vulnerabilidad en Espeak-ng 1.52-dev (CVE-2023-49993)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que Espeak-ng 1.52-dev contenía un desbordamiento del búfer mediante la función ReadClause en readclause.c.
-
Vulnerabilidad en Espeak-ng 1.52-dev (CVE-2023-49994)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que Espeak-ng 1.52-dev contiene una excepción de punto flotante a través de la función PeaksToHarmspect en wavegen.c.
-
Vulnerabilidad en quiche (CVE-2023-6193)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que quiche v. 0.15.0 a 0.19.0 era vulnerable a colas ilimitadas de mensajes de validación de ruta, lo que podría provocar un consumo excesivo de recursos. La validación de ruta QUIC (RFC 9000 Sección 8.2) requiere que el destinatario de una trama PATH_CHALLENGE responda enviando una PATH_RESPONSE. Un atacante remoto no autenticado puede explotar la vulnerabilidad enviando tramas PATH_CHALLENGE y manipulando la conexión (por ejemplo, restringiendo el tamaño de la ventana de congestión del par) de modo que las tramas PATH_RESPONSE sólo puedan enviarse a una velocidad más lenta de la que se reciben; lo que lleva al almacenamiento de datos de validación de ruta en una cola ilimitada. Las versiones de Quiche superiores a 0.19.0 solucionan este problema.
-
Vulnerabilidad en BeyondTrust Privilege Management para Windows (CVE-2020-12614)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en BeyondTrust Privilege Management para Windows hasta 5.6. Si se seleccionan los criterios del editor, se define el nombre de un editor que debe estar presente en el certificado (y también requiere que el certificado sea válido). Si un token Agregar administrador está protegido por este criterio, un actor malintencionado puede aprovecharlo para lograr la elevación de privilegios de usuario estándar a administrador.
-
Vulnerabilidad en BeyondTrust Privilege Management para Windows (CVE-2020-28369)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
En BeyondTrust Privilege Management para Windows (también conocido como PMfW) hasta 5.7, una instalación de SISTEMA hace que Cryptbase.dll se cargue desde la ubicación de escritura del usuario %WINDIR%\Temp.
-
Vulnerabilidad en GL.iNET GL-AR300M (CVE-2023-46454)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
En los routers GL.iNET GL-AR300M con firmware v4.3.7, es posible inyectar comandos de shell arbitrarios a través de un nombre de paquete manipulado en la funcionalidad de información del paquete.
-
Vulnerabilidad en GL.iNET GL-AR300M (CVE-2023-46455)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
En los routers GL.iNET GL-AR300M con firmware v4.3.7 es posible escribir archivos arbitrarios mediante un ataque de path traversal en la funcionalidad de carga de archivos del cliente OpenVPN.
-
Vulnerabilidad en GL.iNET GL-AR300M (CVE-2023-46456)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
En los routers GL.iNET GL-AR300M con firmware 3.216 es posible inyectar comandos de shell arbitrarios a través de la funcionalidad de carga de archivos del cliente OpenVPN.
-
Vulnerabilidad en NCurse v6.4-20230418 (CVE-2023-50495)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió que NCurse v6.4-20230418 contenía un error de segmentación a través del componente _nc_wrap_entry().
-
Vulnerabilidad en jruby-openssl para JRuby (CVE-2009-4123)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
La gema jruby-openssl anterior a 0.6 para JRuby maneja mal la validación del certificado SSL.
-
Vulnerabilidad en flash_tool para Ruby (CVE-2013-2513)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
La gema flash_tool hasta 0.6.0 para Ruby permite la ejecución de comandos mediante metacaracteres de shell en el nombre de un archivo descargado.
-
Vulnerabilidad en xaviershay-dm-rails para Ruby (CVE-2015-2179)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
xaviershay-dm-rails gem 0.10.3.8 para Ruby permite a los usuarios locales descubrir las credenciales de MySQL enumerando un proceso y sus argumentos.
-
Vulnerabilidad en Devise gem para Ruby (CVE-2015-8314)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Devise gem anterior a 3.5.4 para Ruby maneja mal las cookies Recordarme para las sesiones, lo que puede permitir que un adversario obtenga acceso persistente no autorizado a la aplicación.
-
Vulnerabilidad en Apereo Opencast (CVE-2018-16153)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Se descubrió un problema en Apereo Opencast 4.x a 10.x antes de 10.6. Envía credenciales de resumen del sistema durante los intentos de autenticación a servicios externos arbitrarios en algunas situaciones.
-
Vulnerabilidad en Rancher (CVE-2020-10676)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
En Rancher 2.x anterior a 2.6.13 y 2.7.x anterior a 2.7.4, una verificación de autorización aplicada incorrectamente permite a los usuarios que tienen cierto acceso a un espacio de nombres mover ese espacio de nombres a un proyecto diferente.
-
Vulnerabilidad en femanager (CVE-2022-44543)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
La extensión femanager anterior a 5.5.2, 6.x anterior a 6.3.3 y 7.x anterior a 7.0.1 para TYPO3 permite la creación de usuarios frontend en grupos restringidos (si hay un campo de grupo de usuarios en el formulario de registro). Esto ocurre porque el mecanismo de protección usergroup.inList no se maneja correctamente.
-
Vulnerabilidad en fast-xml-parser (CVE-2023-26920)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
fast-xml-parser anterior a 4.1.2 permite __proto__ para Prototype Pollution.
-
Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36020)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de Cross-Site Scripting (XSS) en Microsoft Dynamics 365 (local)
-
Vulnerabilidad en Windows (CVE-2023-36391)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de elevación de privilegios del servicio del subsistema de autoridad de seguridad local
-
Vulnerabilidad en Nube de Windows (CVE-2023-36696)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de elevación de privilegios del controlador del minifiltro de archivos en la nube de Windows
-
Vulnerabilidad en Searchor (CVE-2023-43364)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
main.py en Searchor anterior a 2.4.2 usa eval en la entrada CLI, lo que puede provocar la ejecución inesperada de código.
-
Vulnerabilidad en Umbraco (CVE-2023-48313)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 10.0.0 y antes de las versiones 10.8.1 y 12.3.4, Umbraco contiene una vulnerabilidad de Cross-Site Scripting (XSS) que permite a los atacantes introducir contenido malicioso en un sitio web o aplicación. Las versiones 10.8.1 y 12.3.4 contienen un parche para este problema.
-
Vulnerabilidad en Microsoft Outlook para Mac (CVE-2023-35619)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de suplantación de identidad en Microsoft Outlook para Mac
-
Vulnerabilidad en Windows (CVE-2023-35622)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de suplantación de DNS de Windows
-
Vulnerabilidad en Azure (CVE-2023-35624)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de elevación de privilegios del agente de máquina conectada de Azure
-
Vulnerabilidad en Azure Machine Learning (CVE-2023-35625)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Instancia informática de Azure Machine Learning para usuarios de SDK Vulnerabilidad de divulgación de información
-
Vulnerabilidad en Windows MSHTML (CVE-2023-35628)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de ejecución remota de código en la plataforma Windows MSHTML
-
Vulnerabilidad en Microsoft USBHUB (CVE-2023-35629)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de ejecución remota de código del controlador de dispositivo Microsoft USBHUB 3.0
-
Vulnerabilidad en Windows (CVE-2023-35630)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de ejecución remota de código de conexión compartida a Internet (ICS)
-
Vulnerabilidad en Win32k (CVE-2023-35631)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de elevación de privilegios en Win32k
-
Vulnerabilidad en WinSock (CVE-2023-35632)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock
-
Vulnerabilidad en Kernel de Windows (CVE-2023-35633)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de elevación de privilegios del kernel de Windows
-
Vulnerabilidad en Controlador de Bluetooth de Windows (CVE-2023-35634)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de ejecución remota de código del controlador Bluetooth de Windows
-
Vulnerabilidad en Windows (CVE-2023-35635)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de denegación de servicio del kernel de Windows
-
Vulnerabilidad en Microsoft Outlook (CVE-2023-35636)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de divulgación de información de Microsoft Outlook
-
Vulnerabilidad en Servicio DHCP de Windows (CVE-2023-35638)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Vulnerabilidad de denegación de servicio del servicio del servidor DHCP
-
Vulnerabilidad en Umbraco (CVE-2023-49089)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.0, los usuarios de Backoffice con permisos para crear paquetes pueden utilizar el path traversal y, por lo tanto, escribir fuera de la ubicación esperada. Las versiones 8.18.10, 10.8.1 y 12.3.0 contienen un parche para este problema.
-
Vulnerabilidad en Umbraco (CVE-2023-49274)
Severidad: Pendiente de análisis
Fecha de publicación: 12/12/2023
Fecha de última actualización: 14/12/2023
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, es posible un ataque de enumeración de usuarios cuando SMTP no está configurado correctamente, pero el restablecimiento de contraseña está habilitado. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
-
Vulnerabilidad en Adobe Illustrator (CVE-2023-47063)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 14/12/2023
Las versiones 28.0 (y anteriores) y 27.9 (y anteriores) de Adobe Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Illustrator (CVE-2023-47074)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 14/12/2023
Las versiones 28.0 (y anteriores) y 27.9 (y anteriores) de Adobe Illustrator se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría provocar una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Illustrator (CVE-2023-47075)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 14/12/2023
Las versiones 28.0 (y anteriores) y 27.9 (y anteriores) de Adobe Illustrator se ven afectadas por una vulnerabilidad Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe InDesign (CVE-2023-47076)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 14/12/2023
Las versiones 19.0 (y anteriores) y 17.4.2 (y anteriores) de Adobe InDesign se ven afectadas por una vulnerabilidad de desreferencia de puntero NULL. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe InDesign (CVE-2023-47077)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 14/12/2023
Las versiones 19.0 (y anteriores) y 17.4.2 (y anteriores) de Adobe InDesign se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.