Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2006-6908
    Severidad: ALTA
    Fecha de publicación: 31/12/2006
    Fecha de última actualización: 15/12/2023
    Desbordamiento de búfer en la el Servidor COM de Pila Bluetooth de la pila Bluetooth Widcomm, empaquetada en Pila Widcomm 3.x y anteriores en Windows, Widcomm BTStackServer 1.4.2.10 y 1.3.2.7 en Windows, Widcomm Bluetooth Communication Software 1.4.1.03 en Windows, y la implementación de Bluetooth en Windows Mobile o Windows CE en las HP IPAQ 2215 y 5450, permite a atacantes remotos provocar una denegación de servicio (caída del servicio) y posiblemente ejecutar código de su elección a través de vectores no especificados.
  • CVE-2006-7031
    Severidad: MEDIA
    Fecha de publicación: 23/02/2007
    Fecha de última actualización: 15/12/2023
    Microsoft Internet Explorer 6.0.2900 SP2 y versiones anteriores permite a atacantes remotos provocar una denegación de servicio (caída) mediante un elemento tabla con un atributo CSS que fija la posición, lo cual dispara una "excepción no manejada" en mshtml.dll.
  • CVE-2007-5090
    Severidad: ALTA
    Fecha de publicación: 26/09/2007
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad sin especificar en el IBM Rational ClearQuest (CQ), cuando se utilizan las bases de datos Microsoft SQL Server o IBM DB2, permite a atacantes remotos corromper los datos a través de vectores sin especificar.
  • Vulnerabilidad en Kernel de Linux (CVE-2013-6763)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2013
    Fecha de última actualización: 15/12/2023
    La función uio_mmap_physical en drivers/uio/uio.c del kernel de Linux anterior a la versión 3.12 no valida el tamaño de un bloque de memoria, lo que permite a usuarios locales provocar una denegación de servicio (corrupción de memoria) o posiblemente obtener privilegios a través de operaciones mmap manipuladas, una vulnerabilidad diferente a CVE-2013-4511.
  • Vulnerabilidad en Kernel de Linux (CVE-2013-6383)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2013
    Fecha de última actualización: 15/12/2023
    La función aac_compat_ioctl en drivers/scsi/aacraid/linit.c del kernel de Linux anterior a la versión 3.11.8 no requiere la capacidad CAP_SYS_RAWIO, lo que permite a usuarios locales evadir restricciones de acceso intencionadas a través de una llamada ioctl manipulada.
  • Vulnerabilidad en la función ping_init_sock en el kernel de Linux (CVE-2014-2851)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2014
    Fecha de última actualización: 15/12/2023
    Desbordamiento de enteros en la función ping_init_sock en net/ipv4/ping.c en el kernel de Linux hasta 3.14.1 permite a usuarios locales causar una denegación de servicio (uso después de liberación y caída de sistema) o posiblemente ganar privilegios a través de una aplicación manipulada que aprovecha un contador de referencia manejado indebidamente.
  • Vulnerabilidad en Microsoft Windows CE (CVE-2008-2160)
    Severidad: ALTA
    Fecha de publicación: 12/05/2008
    Fecha de última actualización: 15/12/2023
    Múltiples vulnerabilidades no especificadas en el procesamiento de imágenes JPEG (GDI+) y GIF en Microsoft Windows CE versión 5.0, permite a atacantes remotos ejecutar código arbitrario por medio de imágenes (1) JPEG y (2) GIF diseñadas.
  • Vulnerabilidad en la función verify_certificate en libcurl (CVE-2016-9953)
    Severidad: ALTA
    Fecha de publicación: 12/03/2018
    Fecha de última actualización: 15/12/2023
    La función verify_certificate en lib/vtls/schannel.c en libcurl, desde la versión 7.30.0 hasta la 7.51.0, cuando se construye para Windows CE usando el backend TLS schannel, permite a los atacantes remotos obtener información sensible, causar una denegación de servicio (cierre inesperado) o, posiblemente, tener otro tipo de impacto no especificado mediante un nombre de certificado wildcard, lo cual desencadena una lectura fuera de límites.
  • Vulnerabilidad en la función verify_certificate en libcurl (CVE-2016-9952)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2018
    Fecha de última actualización: 15/12/2023
    La función verify_certificate en lib/vtls/schannel.c en libcurl, desde la versión 7.30.0 hasta la 7.51.0, cuando se construye para Windows CE usando el backend TLS schannel, facilita la ejecución de ataques Man-in-the-Middle (MitM) por parte de atacantes remotos mediante un wildcard SAN manipulado en un certificado de servidor, tal y como demuestra "*.com".
  • Vulnerabilidad en el Iniciador de Cisco Adaptive Security Device Manager (ASDM) (CVE-2021-1585)
    Severidad: ALTA
    Fecha de publicación: 08/07/2021
    Fecha de última actualización: 15/12/2023
    Una vulnerabilidad en el Iniciador de Cisco Adaptive Security Device Manager (ASDM), podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema operativo de un usuario. Esta vulnerabilidad se presenta debido a la falta de verificación de firmas apropiada para el código específico intercambiado entre el ASDM y el Iniciador. Un atacante podría explotar esta vulnerabilidad al aprovechar una posición de tipo man-in-the-middle en la red para interceptar el tráfico entre el Iniciador y el ASDM y luego inyectar código arbitrario. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo del usuario con el nivel de privilegios asignado al Iniciador ASDM. Una explotación con éxito puede requerir al atacante llevar a cabo un ataque de ingeniería social para persuadir al usuario de que inicie la comunicación desde el iniciador al ASDM
  • Vulnerabilidad en un archivo PHP en el módulo de carga de archivos de Express-Fileupload (CVE-2022-27140)
    Severidad: ALTA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 15/12/2023
    Una vulnerabilidad de carga de archivos arbitraria en el módulo de carga de archivos de Express-Fileupload versión v1.3.1, permite a atacantes ejecutar código arbitrario por medio de un archivo PHP diseñado
  • Vulnerabilidad en GNU C (CVE-2023-5156)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2023
    Fecha de última actualización: 15/12/2023
    Se encontró una falla en la librería GNU C. Una solución reciente para CVE-2023-4806 introdujo la posibilidad de una pérdida de memoria, lo que puede provocar un bloqueo de la aplicación.
  • Vulnerabilidad en Windows (CVE-2023-36424)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36425)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de ejecución remota de código del sistema de archivos distribuido (DFS) de Windows.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36427)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios de Windows Hyper-V.
  • Vulnerabilidad en Microsoft (CVE-2023-36428)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de divulgación de información del servicio del subsistema de la autoridad de seguridad local de Microsoft.
  • Vulnerabilidad en Windows (CVE-2023-36705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios del instalador de Windows.
  • Vulnerabilidad en Microsoft Speech Application Programming Interface (SAPI) (CVE-2023-36719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios de Microsoft Speech Application Programming Interface (SAPI).
  • Vulnerabilidad en Windows (CVE-2023-36403)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios del kernel de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de divulgación de información del kernel de Windows.
  • Vulnerabilidad en Windows (CVE-2023-36405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios del kernel de Windows.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36406)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de divulgación de información de Windows Hyper-V.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36407)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios de Windows Hyper-V.
  • Vulnerabilidad en Windows Hyper-V (CVE-2023-36408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de elevación de privilegios de Windows Hyper-V.
  • Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-50422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    SAP BTP Security Services Integration Library ([Java] cloud-security-services-integration-library): las versiones inferiores a 2.17.0 y las versiones desde 3.0.0 hasta anteriores a 3.3.0 permiten, bajo ciertas condiciones, una escalada de privilegios. Si la explotación tiene éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
  • Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-50423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    SAP BTP Security Services Integration Library ([Python] sap-xssec): las versiones < 4.1.0 permiten, bajo ciertas condiciones, una escalada de privilegios. Si la explotación tiene éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
  • Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-50424)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    SAP BTP Security Services Integration Library ([Golang] github.com/sap/cloud-security-client-go): versiones < 0.17.0, permiten, bajo ciertas condiciones, una escalada de privilegios. Si la explotación tiene éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
  • Vulnerabilidad en Opcenter Quality, SIMATIC PCS neo, SINUMERIK Integrate RunMyHMI /Automotive, Totally Integrated Automation Portal (CVE-2023-46285)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Se ha identificado una vulnerabilidad en: Opcenter Quality (todas las versiones), SIMATIC PCS neo (todas las versiones < V4.1), SINUMERIK Integrate RunMyHMI /Automotive (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V14 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V15.1 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V16 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) ) V18 (Todas las versiones
  • Vulnerabilidad en BeyondTrust Privilege Management para Windows (CVE-2020-12615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Se descubrió un problema en BeyondTrust Privilege Management para Windows hasta 5.6. Al agregar el token Agregar administrador a un proceso y especificar que se ejecute con una integridad media y que el usuario sea propietario del proceso, este token de seguridad se puede robar y aplicar a procesos arbitrarios.
  • Vulnerabilidad en BeyondTrust Privilege Management para Windows (CVE-2020-12612)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Se descubrió un problema en BeyondTrust Privilege Management para Windows hasta 5.6. Al especificar un programa para elevar, normalmente se puede encontrar dentro de la carpeta Archivos de programa (x86) y, por lo tanto, utiliza la variable de entorno %ProgramFiles(x86)%. Sin embargo, cuando esta misma política se aplica a una máquina de 32 bits, esta variable de entorno no existe. Por lo tanto, dado que el usuario estándar puede crear una variable de entorno a nivel de usuario, puede redirigir esta variable a cualquier carpeta sobre la que el usuario tenga control total. Luego, la estructura de carpetas se puede crear de tal manera que una regla coincida y el código arbitrario se ejecute elevado.
  • Vulnerabilidad en FHIR Core Libraries (CVE-2023-28465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    La función de descompresión de paquetes en HL7 (Nivel de salud 7) FHIR Core Libraries anteriores a 5.6.106 permite a los atacantes copiar archivos arbitrarios a ciertos directorios a través de directory traversal, si un nombre de directorio permitido es una subcadena del nombre del directorio elegido por el atacante. NOTA: este problema existe debido a una solución incompleta para CVE-2023-24057.
  • Vulnerabilidad en AnyConnect SSL VPN (CVE-2023-20275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Una vulnerabilidad en la función AnyConnect SSL VPN del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado envíe paquetes con la dirección IP de origen de otro usuario de VPN. Esta vulnerabilidad se debe a una validación incorrecta de la dirección IP de origen interna del paquete después del descifrado. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados a través del túnel. Un exploit exitoso podría permitir al atacante enviar un paquete suplantando la dirección IP de otro usuario de VPN. No es posible que el atacante reciba paquetes de devolución.
  • Vulnerabilidad en Windows Media (CVE-2023-21740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de ejecución remota de código de Windows Media
  • Vulnerabilidad en Microsoft Dynamics 365 Finance and Operations (CVE-2023-35621)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de denegación de servicio en Microsoft Dynamics 365 Finance and Operations
  • Vulnerabilidad en Umbraco (CVE-2023-49273)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, los usuarios con privilegios bajos (Editor, etc.) pueden acceder a algunos endpoints no deseados. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
  • Vulnerabilidad en Umbraco (CVE-2023-49278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, se puede utilizar un exploit de fuerza bruta para recopilar nombres de usuario válidos. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
  • Vulnerabilidad en Umbraco (CVE-2023-49279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 7.0.0 y anteriores a las versiones 7.15.11, 8.18.9, 10.7.0, 11.5.0 y 12.2.0, un usuario con acceso al backoffice puede cargar archivos SVG que incluyan scripts. Si el usuario puede engañar a otro usuario para que cargue los medios directamente en un navegador, los scripts se pueden ejecutar. Las versiones 7.15.11, 8.18.9, 10.7.0, 11.5.0 y 12.2.0 contienen un parche para este problema. Algunas soluciones están disponibles. Implemente la validación de archivos del lado del servidor o proporcione todos los medios desde un host diferente (por ejemplo, cdn) al que está alojado Umbraco.
  • Vulnerabilidad en php-svg-lib (CVE-2023-50251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    php-svg-lib es una librería de análisis/representación de archivos SVG. Antes de la versión 0.5.1, al analizar los atributos pasados a una etiqueta "use" dentro de un documento svg, un atacante podía hacer que el sistema entrara en una recursividad infinita. Dependiendo de la configuración del sistema y del patrón de ataque, esto podría agotar la memoria disponible para el proceso en ejecución y/o para el propio servidor. Un atacante que envía múltiples solicitudes a un sistema para representar el payload anterior puede potencialmente causar el agotamiento de los recursos hasta el punto de que el sistema no pueda manejar la solicitud entrante. La versión 0.5.1 contiene un parche para este problema.
  • Vulnerabilidad en php-svg-lib (CVE-2023-50252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    php-svg-lib es una librería de análisis/representación de archivos SVG. Antes de la versión 0.5.1, cuando se maneja la etiqueta `` que hace referencia a una etiqueta ``, se fusionan los atributos de la etiqueta `` con la etiqueta ``. El problema surge especialmente cuando el atributo `href` de la etiqueta `` no ha sido sanitizado. Esto puede provocar una lectura de archivo insegura que puede causar una vulnerabilidad de deserialización PHAR en PHP anterior a la versión 8. La versión 0.5.1 contiene un parche para este problema.
  • Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Path traversal en el repositorio de GitHub mlflow/mlflow anterior a 2.9.2.
  • Vulnerabilidad en Samsung Exynos (CVE-2023-42483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una condición de ejecución TOCTOU en el procesador móvil Samsung Exynos 9820, Exynos 980, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280 y Exynos 1380 puede provocar la terminación inesperada de un sistema.
  • Vulnerabilidad en Samsung Exynos (CVE-2023-43122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    El procesador móvil y el procesador portátil de Samsung (Exynos 980, 850, 1080, 2100, 2200, 1280, 1380, 1330 y W920) permiten la divulgación de información en el gestor de arranque.
  • Vulnerabilidad en Samsung Exynos (CVE-2023-45864)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Un problema de condición de ejecución descubierto en el procesador móvil Samsung Exynos 9820, 980, 1080, 2100, 2200, 1280 y 1380 permite modificaciones no deseadas de valores dentro de ciertas áreas.
  • Vulnerabilidad en Hanbiro Hanbiro (CVE-2023-45800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en el software colaborativo Hanbiro Hanbiro permite la obtención de información. Este problema afecta al software colaborativo Hanbiro: desde V3.8.79 antes de V3.8.81.1.
  • Vulnerabilidad en Relyum RELY-PCIe 22.2.1 (CVE-2023-47573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Un problema descubierto en dispositivos Relyum RELY-PCIe 22.2.1. El mecanismo de autorización no se aplica en la interfaz web, lo que permite que un usuario con pocos privilegios ejecute funciones administrativas.
  • Vulnerabilidad en Nadatel DVR (CVE-2023-45801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    La vulnerabilidad de autenticación incorrecta en Nadatel DVR permite la obtención de información. Este problema afecta al DVR: desde 3.0.0 antes de 9.9.0.
  • Vulnerabilidad en Fortinet FortiProxy (CVE-2023-36639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Un uso de cadena de formato controlada externamente en Fortinet FortiProxy versiones 7.2.0 a 7.2.4, 7.0.0 a 7.0.10, versiones de FortiOS 7.4.0, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, 6.2.0 a 6.2.15, 6.0.0 a 6.0.17, las versiones de FortiPAM 1.0.0 a 1.0.3 permiten al atacante ejecutar código o comandos no autorizados a través de solicitudes API especialmente manipuladas.
  • Vulnerabilidad en FortiTester (CVE-2023-40716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en el intérprete de línea de comando de FortiTester 2.3.0 a 7.2.3 puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos específicamente manipulados al ejecutar ejecutar restauración/copia de seguridad.
  • Vulnerabilidad en Fortinet FortiADC (CVE-2023-41673)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una vulnerabilidad de autorización inadecuada [CWE-285] en Fortinet FortiADC versión 7.4.0 y anteriores a 7.2.2 puede permitir que un usuario con pocos privilegios lea o haga una copia de seguridad de la configuración completa del sistema a través de solicitudes HTTP o HTTPS.
  • Vulnerabilidad en Fortinet FortiOS y FortiPAM (CVE-2023-41678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Un doble gratuito en las versiones Fortinet FortiOS 7.0.0 a 7.0.5, FortiPAM versión 1.0.0 a 1.0.3, 1.1.0 a 1.1.1 permite a un atacante ejecutar código o comandos no autorizados a través de una solicitud específicamente manipulada.
  • Vulnerabilidad en Fortinet FortiSandbox (CVE-2023-41844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una neutralización inadecuada de la entrada durante la generación de la página web ("cross-site scripting") en Fortinet FortiSandbox versión 4.4.1 y 4.4.0 y 4.2.0 a 4.2.5 y 4.0.0 a 4.0.3 y 3.2.0 a 3.2 .4 y 3.1.0 a 3.1.5 y 3.0.0 a 3.0.4 permiten a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP manipuladas en el endpoint de captura de tráfico.
  • Vulnerabilidad en Fortinet FortiSandbox (CVE-2023-45587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una neutralización inadecuada de la entrada durante la generación de la página web ("cross-site scripting") en Fortinet FortiSandbox versión 4.4.1 y 4.4.0 y 4.2.0 a 4.2.5 y 4.0.0 a 4.0.3 y 3.2.0 a 3.2 .4 y 3.1.0 a 3.1.5 permiten al atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP manipuladas
  • Vulnerabilidad en Fortinet FortiWLM (CVE-2023-48782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiWLM versión 8.6.0 a 8.6.5 permite al atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente manipulados
  • Vulnerabilidad en Thecosy IceCMS 2.0.1 (CVE-2023-6759)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una vulnerabilidad ha sido encontrada en Thecosy IceCMS 2.0.1 y clasificada como problemática. Una parte desconocida del archivo /WebResource/resource del componente Love Handler afecta a una parte desconocida. La manipulación conduce a la ejecución inadecuada de una acción única y única. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247887.
  • Vulnerabilidad en Thecosy IceCMS (CVE-2023-6760)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Una vulnerabilidad fue encontrada en Thecosy IceCMS hasta 2.0.1 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido. La manipulación conduce a gestionar las sesiones de los usuarios. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247888.