Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Nested Pages de WordPress (CVE-2022-1990)
    Severidad: BAJA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 18/12/2023
    El plugin Nested Pages de WordPress versiones anteriores a 3.1.21, no escapa ni sanea algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting cuando unfiltered_html no está permitido
  • Vulnerabilidad en Plugin Nested Pages para WordPress (CVE-2023-2434)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/05/2023
    Fecha de última actualización: 18/12/2023
    El plugin Nested Pages para WordPress es vulnerable a la pérdida no autorizada de datos debido a la falta de capacidad de comprobación de la función "reset" en las versiones hasta la 3.2.3 inclusive. Esto hace posible que atacantes autenticados, con permisos de nivel de editor y superiores, restablezcan la configuración del plugin.
  • Vulnerabilidad en el parámetro POST "page" en las acciones "npBulkActions", "npBulkEdit", "npListingSort" y "npCategoryFilter" "admin_post" en el plugin Nested Pages WordPress (CVE-2021-38343)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2021
    Fecha de última actualización: 18/12/2023
    El plugin Nested Pages WordPress versiones anteriores a 3.1.15 incluyéndola, era vulnerable a una Redirección Abierta por medio del parámetro POST "page" en las acciones "npBulkActions", "npBulkEdit", "npListingSort" y "npCategoryFilter" "admin_post".
  • Vulnerabilidad en las acciones "npBulkAction"s y "npBulkEdit" "admin_post" en el plugin Nested Pages WordPress (CVE-2021-38342)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2021
    Fecha de última actualización: 18/12/2023
    El plugin Nested Pages WordPress versiones anteriores a 3.1.15 incluyéndola, era vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de las acciones "npBulkAction"s y "npBulkEdit" "admin_post", que permitía a atacantes eliminar o purgar permanentemente entradas arbitrario, así como cambiar su estado, reasignar su propiedad y editar otros metadatos.
  • Vulnerabilidad en Bluetooth HID Hosts en BlueZ (CVE-2023-45866)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 18/12/2023
    Bluetooth HID Hosts in BlueZ pueden permitir que un dispositivo HID con función periférica no autenticada inicie y establezca una conexión cifrada y acepte informes de teclado HID, lo que potencialmente permite la inyección de mensajes HID cuando no se ha producido ninguna interacción del usuario en la función central para autorizar dicho acceso. Un ejemplo de paquete afectado es bluez 5.64-0ubuntu1 en Ubuntu 22.04LTS. NOTA: en algunos casos, una mitigación CVE-2020-0556 ya habría solucionado este problema de hosts HID Bluetooth.
  • Vulnerabilidad en LOGO! (CVE-2022-42784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad en: LOGO! 12/24RCE (Todas las versiones >= V8.3), LOGO! 12/24RCEO (Todas las versiones >= V8.3), LOGO! 230RCE (Todas las versiones >= V8.3), LOGO! 230RCEO (Todas las versiones >= V8.3), LOGO! 24CE (Todas las versiones >= V8.3), LOGO! 24CEo (Todas las versiones >= V8.3), LOGO! 24RCE (Todas las versiones >= V8.3), LOGO! 24RCEO (Todas las versiones >= V8.3), SIPLUS LOGO! 12/24RCE (Todas las versiones >= V8.3), SIPLUS LOGO! 12/24RCEO (Todas las versiones >= V8.3), SIPLUS LOGO! 230RCE (Todas las versiones >= V8.3), SIPLUS LOGO! 230RCEO (Todas las versiones >= V8.3), SIPLUS LOGO! 24CE (Todas las versiones >= V8.3), SIPLUS LOGO! 24CEo (Todas las versiones >= V8.3), SIPLUS LOGO! 24RCE (Todas las versiones >= V8.3), SIPLUS LOGO! 24RCEO (Todas las versiones >= V8.3). Los dispositivos afectados son vulnerables a una inyección de falla electromagnética. Esto podría permitir a un atacante volcar y depurar el firmware, incluida la manipulación de la memoria. Otras acciones podrían permitir inyectar claves públicas de pares de claves creados personalizados que luego son firmados por la CA del producto. La generación de un certificado personalizado permite la comunicación y la suplantación de cualquier dispositivo de la misma versión.
  • Vulnerabilidad en SIMATIC PC-Station Plus, SIMATIC S7-400, SIPLUS S7-400 (CVE-2022-47374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad en: SIMATIC PC-Station Plus (todas las versiones), SIMATIC S7-400 CPU 412-2 PN V7 (todas las versiones), SIMATIC S7-400 CPU 414-3 PN/DP V7 (todas las versiones), SIMATIC S7 -400 CPU 414F-3 PN/DP V7 (todas las versiones), SIMATIC S7-400 CPU 416-3 PN/DP V7 (todas las versiones), SIMATIC S7-400 CPU 416F-3 PN/DP V7 (todas las versiones), SINAMICS S120 (incl. variantes SIPLUS) (todas las versiones < V5.2 SP3 HF15), SIPLUS S7-400 CPU 414-3 PN/DP V7 (todas las versiones), SIPLUS S7-400 CPU 416-3 PN/DP V7 (todas las versiones) ). Los productos afectados no manejan correctamente las solicitudes HTTP(S) al servidor web. Esto podría permitir que un atacante agote los recursos del sistema y cree una condición de denegación de servicio para el dispositivo.
  • Vulnerabilidad en SIMATIC PC-Station Plus, SIMATIC S7-400, SIPLUS S7-400 (CVE-2022-47375)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad en: SIMATIC PC-Station Plus (todas las versiones), SIMATIC S7-400 CPU 412-2 PN V7 (todas las versiones), SIMATIC S7-400 CPU 414-3 PN/DP V7 (todas las versiones), SIMATIC S7 -400 CPU 414F-3 PN/DP V7 (todas las versiones), SIMATIC S7-400 CPU 416-3 PN/DP V7 (todas las versiones), SIMATIC S7-400 CPU 416F-3 PN/DP V7 (todas las versiones), SINAMICS S120 (incl. variantes SIPLUS) (todas las versiones < V5.2 SP3 HF15), SIPLUS S7-400 CPU 414-3 PN/DP V7 (todas las versiones), SIPLUS S7-400 CPU 416-3 PN/DP V7 (todas las versiones) ). Los productos afectados no manejan correctamente los nombres de archivos largos. Esto podría permitir a un atacante crear un desbordamiento del búfer y crear una condición de denegación de servicio para el dispositivo.
  • Vulnerabilidad en SIMATIC PC-Station Plus, SIMATIC S7-400, SIPLUS S7-400 (CVE-2023-38380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad en: SIMATIC CP 1242-7 V2 (incluidas las variantes SIPLUS) (todas las versiones), SIMATIC CP 1243-1 (incluidas las variantes SIPLUS) (todas las versiones), SIMATIC CP 1243-1 DNP3 (incluidas las variantes SIPLUS) ) (todas las versiones), SIMATIC CP 1243-1 IEC (incl. variantes SIPLUS) (todas las versiones), SIMATIC CP 1243-7 LTE (todas las versiones), SIMATIC CP 1243-8 IRC (todas las versiones), SIMATIC CP 1543-1 (Todas las versiones), SINAMICS S210 (6SL5...) (Todas las versiones >= V6.1 < V6.1 HF2), SIPLUS NET CP 1543-1 (Todas las versiones). La implementación del servidor web de los productos afectados no libera correctamente la memoria asignada una vez utilizada. Un atacante con acceso a la red podría utilizar esta vulnerabilidad para provocar una condición de denegación de servicio en el servidor web del producto afectado.
  • Vulnerabilidad en SINUMERIK (CVE-2023-46156)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Los dispositivos afectados manejan incorrectamente paquetes especialmente manipulados enviados al puerto 102/tcp. Esto podría permitir que un atacante cree una condición de denegación de servicio. Es necesario reiniciar para restaurar las operaciones normales.
  • Vulnerabilidad en RUGGEDCOM y SCALANCE (CVE-2023-49691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad en: RUGGEDCOM RM1224 LTE(4G) EU (Todas las versiones < V8.0), RUGGEDCOM RM1224 LTE(4G) NAM (Todas las versiones < V8.0), SCALANCE M804PB (Todas las versiones < V8.0), SCALANCE M812-1 ADSL-Router (Anexo A) (Todas las versiones < V8.0), SCALANCE M812-1 ADSL-Router (Anexo B) (Todas las versiones < V8.0), SCALANCE M816-1 ADSL-Router (Anexo A) (Todas las versiones < V8.0), SCALANCE M816-1 ADSL-Router (Anexo B) (Todas las versiones < V8.0), SCALANCE M826-2 SHDSL-Router (Todas las versiones < V8.0), SCALANCE M874-2 ( Todas las versiones < V8.0), SCALANCE M874-3 (Todas las versiones < V8.0), SCALANCE M876-3 (EVDO) (Todas las versiones < V8.0), SCALANCE M876-3 (ROK) (Todas las versiones < V8. 0), SCALANCE M876-4 (Todas las versiones < V8.0), SCALANCE M876-4 (EU) (Todas las versiones < V8.0), SCALANCE M876-4 (NAM) (Todas las versiones < V8.0), SCALANCE MUM853 -1 (UE) (Todas las versiones < V8.0), SCALANCE MUM856-1 (UE) (Todas las versiones < V8.0), SCALANCE MUM856-1 (RoW) (Todas las versiones < V8.0), SCALANCE S615 (Todas versiones < V8.0), SCALANCE S615 EEC (Todas las versiones < V8.0). Existe una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo con privilegios de root en el manejo de la configuración DDNS. Esto podría permitir a administradores locales maliciosos emitir comandos a nivel del sistema después de una actualización exitosa de la dirección IP.
  • Vulnerabilidad en RUGGEDCOM y SCALANCE (CVE-2023-49692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad en: RUGGEDCOM RM1224 LTE(4G) EU (Todas las versiones < V7.2.2), RUGGEDCOM RM1224 LTE(4G) NAM (Todas las versiones < V7.2.2), SCALANCE M804PB (Todas las versiones < V7.2.2), SCALANCE M812-1 ADSL-Router (Anexo A) (Todas las versiones < V7.2.2), SCALANCE M812-1 ADSL-Router (Anexo B) (Todas las versiones < V7.2.2), SCALANCE M816-1 ADSL-Router (Anexo A) (Todas las versiones < V7.2.2), SCALANCE M816-1 ADSL-Router (Anexo B) (Todas las versiones < V7.2.2), SCALANCE M826-2 SHDSL-Router (Todas las versiones < V7.2.2), SCALANCE M874-2 ( Todas las versiones < V7.2.2), SCALANCE M874-3 (Todas las versiones < V7.2.2), SCALANCE M876-3 (EVDO) (Todas las versiones < V7.2.2), SCALANCE M876-3 (ROK) (Todas las versiones < V7. 2.2), SCALANCE M876-4 (Todas las versiones < V7.2.2), SCALANCE M876-4 (EU) (Todas las versiones < V7.2.2), SCALANCE M876-4 (NAM) (Todas las versiones < V7.2.2), SCALANCE MUM853 -1 (UE) (Todas las versiones < V7.2.2), SCALANCE MUM856-1 (UE) (Todas las versiones < V7.2.2), SCALANCE MUM856-1 (RoW) (Todas las versiones < V7.2.2), SCALANCE S615 (Todas versiones < V7.2.2), SCALANCE S615 EEC (Todas las versiones < V7.2.2). Existe una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo con privilegios de root en el análisis de la configuración IPSEC. Esto podría permitir que administradores locales malintencionados emitan comandos a nivel del sistema después de que se establezca una nueva conexión.
  • Vulnerabilidad en fluid_components (CVE-2023-28604)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    La extensión fluid_components (también conocida como Fluid Components) anterior a 3.5.0 para TYPO3 permite XSS a través de un parámetro de argumento de componente, para ciertos casos de uso de {content} que pueden ser casos extremos.
  • Vulnerabilidad en OPC UA .NET (CVE-2023-31048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    El servidor de referencia estándar OPC UA .NET anterior a 1.4.371.86. coloca información confidencial en un mensaje de error que puede verse de forma remota.
  • Vulnerabilidad en Umbraco (CVE-2023-38694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y antes de las versiones 8.18.10, 10.7.0 y 12.1.0, un usuario con acceso a una parte específica del backoffice puede inyectar código HTML en un formulario donde no está previsto. Las versiones 8.18.10, 10.7.0 y 12.1.0 contienen un parche para este problema.
  • Vulnerabilidad en XAML de Windows (CVE-2023-36003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de elevación de privilegios de diagnóstico XAML
  • Vulnerabilidad en DPAPI de Windows (CVE-2023-36004)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de suplantación de identidad DPAPI (interfaz de programación de aplicaciones de protección de datos) de Windows
  • Vulnerabilidad en Servidor de telefonía de Windows (CVE-2023-36005)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de elevación de privilegios del servidor de telefonía de Windows
  • Vulnerabilidad en Microsoft WDAC OLE DB (CVE-2023-36006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server
  • Vulnerabilidad en Microsoft Word (CVE-2023-36009)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de divulgación de información de Microsoft Word
  • Vulnerabilidad en Microsoft Defender (CVE-2023-36010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de denegación de servicio de Microsoft Defender
  • Vulnerabilidad en Win32k (CVE-2023-36011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en Servicio DHCP de Windows (CVE-2023-36012)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de divulgación de información del servicio del servidor DHCP
  • Vulnerabilidad en Microsoft Power Platform (CVE-2023-36019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de suplantación de identidad del conector Microsoft Power Platform
  • Vulnerabilidad en mod_proxy_cluster en Apache (CVE-2023-6710)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Se encontró una falla en mod_proxy_cluster en el servidor Apache. Este problema puede permitir que un usuario malintencionado agregue un script en el parámetro 'alias' de la URL para activar la vulnerabilidad de Cross-Site Scripting (XSS) Almacenado. Al agregar un script en el parámetro alias en la URL, agrega un nuevo host virtual y agrega el script a la página del administrador del clúster. El impacto de esta vulnerabilidad se considera bajo, ya que la URL cluster_manager no debe exponerse al exterior y está protegida por usuario/contraseña.
  • Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2023-3517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a 9.5.0.1 y 9.3.0.5, incluida 8.3.x, no restringen los identificadores JNDI durante la creación de XActions, lo que permite el control de las fuentes de datos a nivel del sistema.
  • Vulnerabilidad en Nautobot (CVE-2023-50263)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 18/12/2023
    Nautobot es una plataforma de automatización de redes y fuente de verdad de red creada como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. En Nautobot 1.x y 2.0.x anteriores a 1.6.7 y 2.0.6, se utilizan las URL `/files/get/?name=...` y `/files/download/?name=...` para proporcionar acceso de administrador a los archivos que se han cargado como parte de una solicitud de ejecución para un trabajo que tiene entradas FileVar. En condiciones normales de funcionamiento, estos archivos son efímeros y se eliminan una vez que se ejecuta el trabajo en cuestión. En la implementación predeterminada utilizada en Nautobot, proporcionada por `django-db-file-storage`, estas URL no requieren de forma predeterminada ninguna autenticación de usuario para acceder; en su lugar, deberían restringirse únicamente a los usuarios que tengan permisos para ver las instancias del modelo `FileProxy` de Nautobot. Tenga en cuenta que no se proporciona ningún mecanismo de URL para enumerar o recorrer los valores de "nombre" de archivos disponibles, por lo que en la práctica un usuario no autenticado tendría que adivinar nombres para descubrir archivos arbitrarios para descargar, pero si un usuario conoce el nombre del archivo/valor de ruta, pueden acceder a él sin autenticarse, por lo que consideramos esto una vulnerabilidad. Las correcciones se incluyen en Nautobot 1.6.7 y Nautobot 2.0.6. No hay workarounds disponibles aparte de aplicar los parches incluidos en esas versiones.
  • Vulnerabilidad en Relyum RELY-PCIe y RELY-REC (CVE-2023-47574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se descubrió un problema en los dispositivos Relyum RELY-PCIe 22.2.1 y RELY-REC 23.1.0. Hay una configuración SMB débil con la firma deshabilitada.
  • Vulnerabilidad en Relyum RELY-PCIe y RELY-REC (CVE-2023-47575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se descubrió un problema en los dispositivos Relyum RELY-PCIe 22.2.1 y RELY-REC 23.1.0. Las interfaces web de los dispositivos Relyum son susceptibles a XSS reflejado.
  • Vulnerabilidad en Relyum RELY-PCIe y RELY-REC (CVE-2023-47576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se descubrió un problema en los dispositivos Relyum RELY-PCIe 22.2.1 y RELY-REC 23.1.0, que permitía la inyección de comandos autenticados a través de la interfaz web.
  • Vulnerabilidad en Relyum RELY-PCIe y RELY-REC (CVE-2023-47577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Un problema descubierto en Relyum RELY-PCIe 22.2.1 y RELY-REC 23.1.0 permite cambios de contraseña no autorizados debido a que no se verifica la contraseña actual.
  • Vulnerabilidad en Relyum RELY-PCIe y RELY-REC (CVE-2023-47578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Los dispositivos Relyum RELY-PCIe 22.2.1 y RELY-REC 23.1.0 son susceptibles a ataques de Cross-Site Request Forgery (CSRF) debido a la ausencia de protección CSRF en la interfaz web.
  • Vulnerabilidad en Relyum RELY-PCIe 22.2.1 (CVE-2023-47579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Los dispositivos Relyum RELY-PCIe 22.2.1 sufren una mala configuración del grupo del sistema, lo que permite el acceso de lectura al archivo hash de contraseña central del sistema operativo.
  • Vulnerabilidad en Elastic (CVE-2023-46671)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Elastic descubrió un problema por el cual se puede registrar información confidencial en los registros de Kibana en caso de un error. Elastic lanzó Kibana 8.11.1 que resuelve este problema. El mensaje de error registrado en el registro puede contener credenciales de cuenta para el usuario de kibana_system, claves API y credenciales de los usuarios finales de Kibana. El problema ocurre con poca frecuencia, solo si se devuelve un error desde un clúster de Elasticsearch, en los casos en que hay interacción del usuario y un clúster en mal estado (por ejemplo, cuando se devuelve un disyuntor o no hay excepciones de fragmentos).
  • Vulnerabilidad en Elastic (CVE-2023-46675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Elastic descubrió un problema por el cual se puede registrar información confidencial en los registros de Kibana en caso de un error o en el caso de que el registro de nivel de depuración esté habilitado en Kibana. Elastic lanzó Kibana 8.11.2 que resuelve este problema. Los mensajes registrados en el registro pueden contener credenciales de cuenta para el usuario kibana_system, claves API y credenciales de los usuarios finales de Kibana, objetos de política del paquete Elastic Security que pueden contener claves privadas, tokens de portador y sesiones de integraciones de terceros y, finalmente, autorización de encabezados, secretos de cliente, rutas de archivos locales y seguimientos de pila. El problema puede ocurrir en cualquier instancia de Kibana que ejecute una versión afectada y que potencialmente podría recibir un error inesperado al comunicarse con Elasticsearch, lo que provocaría que se incluyeran datos confidenciales en los registros de errores de Kibana. También podría ocurrir en circunstancias específicas cuando el registro de nivel de depuración está habilitado en Kibana. Nota: Se descubrió que la solución para ESA-2023-25 en Kibana 8.11.1 para un problema similar estaba incompleta.
  • Vulnerabilidad en FortiOS y FortiProxy (CVE-2023-47536)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiOS versión 7.2.0, versión 7.0.13 e inferior, versión 6.4.14 e inferior y FortiProxy versión 7.2.3 e inferior, versión 7.0.9 e inferior, versión 2.0.12 y a continuación pueden permitir que un atacante remoto no autenticado evite la política de geolocalización de denegación del firewall sincronizando la omisión con una actualización de la base de datos GeoIP.
  • Vulnerabilidad en vmwgfx (CVE-2022-22942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    El controlador vmwgfx contiene una vulnerabilidad de escalada de privilegios local que permite a los usuarios sin permisos obtener acceso a archivos abiertos por otros procesos en el sistema a través de un puntero de "archivo" colgante.
  • Vulnerabilidad en Checkmk (CVE-2023-31210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    El uso de LD_LIBRARY_PATH controlado por el usuario en el agente en Checkmk 2.2.0p10 hasta 2.2.0p16 permite a un usuario malicioso del sitio Checkmk escalar derechos mediante la inyección de librerías maliciosas
  • Vulnerabilidad en Fortinet FortiWAN (CVE-2023-44251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    ** NO COMPATIBLE CUANDO SE ASIGNA ** Una limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("path traversal") [CWE-22] en Fortinet FortiWAN versión 5.2.0 a 5.2.1 y versión 5.1.1. hasta 5.1.2 puede permitir que un atacante autenticado lea y elimine archivos arbitrarios del sistema a través de solicitudes HTTP o HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiWAN (CVE-2023-44252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    ** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Una vulnerabilidad de autenticación incorrecta [CWE-287] en Fortinet FortiWAN versión 5.2.0 a 5.2.1 y versión 5.1.1 a 5.1.2 puede permitir que un atacante autenticado escale sus privilegios a través de solicitudes HTTP o HTTPs con valores de token JWT manipulados.
  • Vulnerabilidad en Repox (CVE-2023-6718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha encontrado una vulnerabilidad de omisión de autenticación en Repox, que permite a un usuario remoto enviar una solicitud POST especialmente manipulada, debido a la falta de cualquier método de autenticación, lo que resulta en la alteración o creación de usuarios.
  • Vulnerabilidad en Repox (CVE-2023-6719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha detectado una vulnerabilidad XSS en Repox, que permite a un atacante comprometer las interacciones entre un usuario y la aplicación vulnerable, y puede ser explotada por un tercero enviando un payload de JavaScript especialmente manipulado a un usuario, y así obtener control total de su sesión.
  • Vulnerabilidad en Repox (CVE-2023-6720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha identificado una vulnerabilidad XSS almacenada en Repox, que permite a un atacante local almacenar un payload de JavaScript especialmente manipulado en el servidor, debido a la falta de una sanitización adecuada de los elementos de campo, lo que permite al atacante activar el payload malicioso cuando se carga la aplicación.
  • Vulnerabilidad en Repox (CVE-2023-6721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha encontrado una vulnerabilidad XEE en Repox, que permite a un atacante remoto interferir con el procesamiento de datos XML de la aplicación en la función de carga de archivos, lo que resulta en una interacción entre el atacante y el sistema de archivos del servidor.
  • Vulnerabilidad en Repox (CVE-2023-6722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Se ha detectado una vulnerabilidad de path traversal en Repox, que permite a un atacante leer archivos arbitrarios en el servidor en ejecución, lo que resulta en la divulgación de información confidencial. Un atacante podría acceder a archivos como código o datos de la aplicación, credenciales de backend, archivos del sistema operativo...
  • Vulnerabilidad en Adobe Substance 3D Designer (CVE-2023-48636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Las versiones 13.0.0 (y anteriores) y 13.1.0 (y anteriores) de Adobe Substance 3D Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Designer (CVE-2023-48637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Las versiones 13.0.0 (y anteriores) y 13.1.0 (y anteriores) de Adobe Substance 3D Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Designer (CVE-2023-48638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Las versiones 13.0.0 (y anteriores) y 13.1.0 (y anteriores) de Adobe Substance 3D Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Designer (CVE-2023-48639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Las versiones 13.0.0 (y anteriores) y 13.1.0 (y anteriores) de Adobe Substance 3D Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en TinyXML (CVE-2023-34194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    StringEqual en TiXmlDeclaration::Parse en tinyxmlparser.cpp en TinyXML hasta 2.6.2 tiene una aserción accesible (y una salida de la aplicación) a través de un documento XML manipulado con un '\0' ubicado después del espacio en blanco.
  • Vulnerabilidad en Rockoa (CVE-2023-49363)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Rockoa en versiones < 2.3.3 es vulnerable a la inyección SQL. El problema existe en el método indexAction en reimpAction.php.
  • Vulnerabilidad en Jenkins Scriptler (CVE-2023-50764)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    El complemento Jenkins Scriptler 342.v6a_89fd40f466 y anteriores no restringe un parámetro de consulta de nombre de archivo en un endpoint HTTP, lo que permite a atacantes con permiso Scriptler/Configure eliminar archivos arbitrarios en el sistema de archivos del controlador Jenkins.
  • Vulnerabilidad en Jenkins Scriptler (CVE-2023-50765)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Una verificación de permiso faltante en el complemento Jenkins Scriptler 342.v6a_89fd40f466 y anteriores permite a atacantes con permiso general/lectura leer el contenido de un script Groovy conociendo su ID.
  • Vulnerabilidad en Jenkins Nexus Platform Plugin (CVE-2023-50766)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de cross-site request forgery (CSRF) en Jenkins Nexus Platform Plugin 3.18.0-03 y versiones anteriores permite a los atacantes enviar una solicitud HTTP a una URL especificada por el atacante y analizar la respuesta como XML.
  • Vulnerabilidad en Jenkins Nexus (CVE-2023-50767)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Las comprobaciones de permisos faltantes en el complemento de plataforma Jenkins Nexus 3.18.0-03 y versiones anteriores permiten a los atacantes con permiso general/lectura enviar una solicitud HTTP a una URL especificada por el atacante y analizar la respuesta como XML.
  • Vulnerabilidad en Jenkins Nexus Platform Plugin (CVE-2023-50768)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de cross-site request forgery (CSRF) en Jenkins Nexus Platform Plugin 3.18.0-03 y versiones anteriores permite a los atacantes conectarse a un servidor HTTP especificado por el atacante utilizando ID de credenciales especificadas por el atacante obtenidas a través de otro método, capturando las credenciales almacenadas en Jenkins.
  • Vulnerabilidad en Jenkins Nexus Platform Plugin (CVE-2023-50769)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Las comprobaciones de permisos faltantes en Jenkins Nexus Platform Plugin 3.18.0-03 y versiones anteriores permiten a los atacantes con permiso general/lectura conectarse a un servidor HTTP especificado por el atacante utilizando ID de credenciales especificadas por el atacante obtenidas a través de otro método, capturando las credenciales almacenadas en Jenkins.
  • Vulnerabilidad en OpenId Connect Jenkins (CVE-2023-50770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    El complemento de autenticación OpenId Connect de Jenkins 2.6 y versiones anteriores almacena una contraseña de una cuenta de usuario local utilizada como función antibloqueo en un formato recuperable, lo que permite a los atacantes con acceso al sistema de archivos del controlador de Jenkins recuperar la contraseña de texto plano de esa cuenta, probablemente obteniendo acceso de administrador a Jenkins.
  • Vulnerabilidad en OpenId Connect de Jenkins (CVE-2023-50771)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    El complemento de autenticación OpenId Connect de Jenkins 2.6 y versiones anteriores determina incorrectamente que una URL de redireccionamiento después de iniciar sesión apunta legítimamente a Jenkins, lo que permite a los atacantes realizar ataques de phishing.
  • Vulnerabilidad en Jenkins Dingding JSON Pusher Plugin (CVE-2023-50772)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Jenkins Dingding JSON Pusher Plugin 2.0 y versiones anteriores almacenan tokens de acceso sin cifrar en archivos job config.xml en el controlador Jenkins, donde pueden ser vistos por usuarios con el permiso de elemento/lectura extendida o acceso al sistema de archivos del controlador Jenkins.
  • Vulnerabilidad en Jenkins Dingding JSON Pusher Plugin (CVE-2023-50773)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Jenkins Dingding JSON Pusher Plugin 2.0 y versiones anteriores no enmascaran los tokens de acceso que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes los observen y capturen.
  • Vulnerabilidad en Jenkins HTMLResource Plugin (CVE-2023-50774)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de cross-site request forgery (CSRF) en Jenkins HTMLResource Plugin 1.02 y versiones anteriores permite a los atacantes eliminar archivos arbitrarios en el sistema de archivos del controlador de Jenkins.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6789)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de cross-site scripting (XSS) en el software PAN-OS de Palo Alto Networks permite a un administrador de lectura y escritura autenticado malicioso almacenar un payload de JavaScript mediante la interfaz web. Luego, cuando la ve un administrador autenticado correctamente, la payload de JavaScript se ejecuta y disfraza todas las acciones asociadas tal como las realiza ese administrador autenticado desprevenido.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de cross-site scripting (XSS) basada en DOM en el software PAN-OS de Palo Alto Networks permite a un atacante remoto ejecutar una payload de JavaScript en el contexto del navegador de un administrador cuando ve un enlace específicamente manipulado a la interfaz web de PAN-OS.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de divulgación de credenciales en el software PAN-OS de Palo Alto Networks permite a un administrador autenticado de solo lectura obtener las credenciales en texto plano de integraciones de sistemas externos almacenados, como LDAP, SCP, RADIUS, TACACS+ y SNMP desde la interfaz web.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de inyección de comandos del sistema operativo en la API XML del software PAN-OS de Palo Alto Networks permite a un usuario de API autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios limitados en el firewall.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de administración de privilegios inadecuada en el software PAN-OS de Palo Alto Networks permite a un administrador de solo lectura autenticado revocar claves API XML activas desde el firewall e interrumpir el uso de la API XML.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de carga de archivos arbitraria en el software PAN-OS de Palo Alto Networks permite que un administrador de lectura y escritura autenticado con acceso a la interfaz web interrumpa los procesos del sistema y potencialmente ejecute código arbitrario con privilegios limitados en el firewall.
  • Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2023-6795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de inyección de comandos del sistema operativo en el software PAN-OS de Palo Alto Networks permite a un administrador autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios limitados en el firewall.
  • Vulnerabilidad en Brontobytes Cookie Bar (CVE-2023-49836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Brontobytes Cookie Bar permite almacenar XSS. Este problema afecta a Cookie Bar: desde n/a hasta 2.0.
  • Vulnerabilidad en Paul Bearne Author Avatars List/Block (CVE-2023-49846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Paul Bearne Author Avatars List/Block permite almacenar XSS. Este problema afecta a Author Avatars List/Block: desde n/a hasta 2.1.17.
  • Vulnerabilidad en Twinpictures Annual Archive (CVE-2023-49847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Twinpictures Annual Archive permite almacenar XSS. Este problema afecta a Annual Archive: desde n/a hasta 1.6.0.
  • Vulnerabilidad en Averta Shortcodes and extra features for Phlox theme (CVE-2023-50368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Averta Shortcodes and extra features for Phlox theme permite almacenar XSS. Este problema afecta a Shortcodes and extra features for Phlox theme: desde n/a hasta 2.15.2.
  • Vulnerabilidad en Seraphinite Solutions Seraphinite Accelerator (CVE-2023-49740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-Site Scripting') en Seraphinite Solutions Seraphinite Accelerator permite Reflected XSS. Este problema afecta a Seraphinite Accelerator: desde n/a hasta 2.20.28.
  • Vulnerabilidad en Jeff Starr Dashboard Widgets Suite (CVE-2023-49743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Jeff Starr Dashboard Widgets Suite permite almacenar XSS. Este problema afecta a Dashboard Widgets Suite: desde n/a hasta 3.4.1.
  • Vulnerabilidad en Spiffy Plugins Spiffy Calendar (CVE-2023-49745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 18/12/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Spiffy Plugins Spiffy Calendar permite almacenar XSS. Este problema afecta a Spiffy Calendar: desde n/a hasta 4.9.5.