Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2004-0365
    Severidad: MEDIA
    Fecha de publicación: 04/05/2004
    Fecha de última actualización: 28/12/2023
    La función dissect_attribue_value_pairs en packet-radius.c de Ethereal 0.8.13 a 0.10.2 permite a atacantes remotos causar una denegación de servicio (caída) mediante un paquete RADIUS malformado que dispara una desreferencia nula.
  • Vulnerabilidad en KDC en MIT Kerberos 5 (krb5kdc), Denegación de Servicio (CVE-2008-0062)
    Severidad: ALTA
    Fecha de publicación: 19/03/2008
    Fecha de última actualización: 28/12/2023
    KDC en MIT Kerberos 5 (krb5kdc) no fija variable global alguna para determinados tipos de mensaje krb4, la cual permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecución de código de su elección mediante mensajes manipulados que disparan una referencia a un puntero nulo o doble liberación de memoria (double-free).
  • Vulnerabilidad en Skulltag (CVE-2008-3597)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2008
    Fecha de última actualización: 28/12/2023
    Skulltag versiones anteriores a 0.97d2-RC6 permite a atacantes remotos provocar una denegación de servicio (puntero de referencia a NULL y caída del demonio) mediante el envío de un paquete "command 29" cuando el jugador no está en el juego.
  • Vulnerabilidad en función ippReadIO en CUPS (CVE-2009-0949)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2009
    Fecha de última actualización: 28/12/2023
    La función ippReadIO en cups/ipp.c en cupsd en CUPS antes de la versión 1.3.10 no inicia de manera apropiada la memoria para paquetes de solicitud IPP, lo que permite a atacantes remotos provocar una denegación de servicio (referencia a puntero nulo y caída del demonio) mediante una solicitud de programación (scheduler) con dos etiquetas IPP_TAG_UNSUPPORTED consecutivas.
  • Vulnerabilidad en CUPS (CVE-2008-5183)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2008
    Fecha de última actualización: 28/12/2023
    cupsd en CUPS versión 1.3.9 y anteriores, permite a los usuarios locales, y posiblemente atacantes remotos, causar una denegación de servicio (bloqueo del demonio) mediante la adición de un gran número de Suscripciones RSS, que desencadena una desreferencia de puntero NULL. NOTA: este problema puede ser desencadenado remotamente mediante el aprovechamiento de CVE-2008-5184.
  • Vulnerabilidad en el archivo G711.cpp en la función ulaw2linear_buf en la biblioteca libmodules.a en Audio File Library (CVE-2019-13147)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2019
    Fecha de última actualización: 28/12/2023
    En Audio File Library (también se conoce como audiofile) versión 0.3.6, se presenta un error de desreferencia de puntero NULL en la función ulaw2linear_buf en el archivo G711.cpp en la biblioteca libmodules.a que permite a un atacante causar una denegación de servicio por medio de un archivo creado.
  • Vulnerabilidad en kernel Linux (CVE-2009-2698)
    Severidad: ALTA
    Fecha de publicación: 27/08/2009
    Fecha de última actualización: 28/12/2023
    La función udp_sendmsg en la implementación UDP en los archivos (1) net/ipv4/udp.c y (2) net/ipv6/udp.c en el kernel de Linux anterior a versión 2.6.19, permite a los usuarios locales obtener privilegios o causar una denegación de servicio (Desreferencia de puntero NULL y bloqueo de sistema) por medio de vectores que involucran el flag MSG_MORE y un socket UDP.
  • Vulnerabilidad en el kernel de Linux (CVE-2014-9940)
    Severidad: ALTA
    Fecha de publicación: 02/05/2017
    Fecha de última actualización: 28/12/2023
    La función regulator_ena_gpio_free en drivers/regulator/core.c en el kernel de Linux anterior a la versión 3.19 permite a usuarios locales elevar sus privilegios o provocar una denegación de servicio (uso después de liberación) a través de una aplicación especialmente diseñada para aprovechar el fallo.
  • Vulnerabilidad en un archivo ZIP en Rubyzip (CVE-2019-16892)
    Severidad: ALTA
    Fecha de publicación: 25/09/2019
    Fecha de última actualización: 28/12/2023
    En Rubyzip versiones anteriores a 1.3.0, un archivo ZIP diseñado puede omitir las comprobaciones de la aplicación en los tamaños de entrada ZIP porque los datos sobre el tamaño sin comprimir pueden ser falsificados. Esto permite a atacantes causar una denegación de servicio (consumo de disco).
  • Vulnerabilidad en vectores no especificados en Paid Memberships Pro (CVE-2021-20678)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2021
    Fecha de última actualización: 28/12/2023
    Una vulnerabilidad de inyección SQL en las versiones de Paid Memberships Pro anteriores a 2.5.6, permite a atacantes autenticados remotamente ejecutar comandos SQL arbitrarios por medio de vectores no especificados
  • Vulnerabilidad en el campo username en el archivo login.php en Sourcecodester Simple Cold Storage Management System en PHP/OOP (CVE-2021-45435)
    Severidad: ALTA
    Fecha de publicación: 28/01/2022
    Fecha de última actualización: 28/12/2023
    Se presenta una vulnerabilidad de Inyección SQL en Sourcecodester Simple Cold Storage Management System en PHP/OOP versión 1.0, por medio del campo username en el archivo login.php
  • Vulnerabilidad en printfileinfo, en el archivo printinfo.c en autofile Audio File Library (CVE-2022-24599)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 28/12/2023
    En autofile Audio File Library versión 0.3.6, se presenta una vulnerabilidad de pérdida de memoria en printfileinfo, en el archivo printinfo.c, que permite a un atacante filtrar información confidencial por medio de un archivo diseñado. La función printfileinfo llama a la función copyrightstring para obtener datos, sin embargo, no usa bytes cero para truncar los datos
  • Vulnerabilidad en SMB y AFP (CVE-2022-22995)
    Severidad: ALTA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 28/12/2023
    La combinación de primitivas que ofrecen SMB y AFP en su configuración por defecto permite la escritura arbitraria de archivos. Al explotar esta combinación de primitivas, un atacante puede ejecutar código arbitrario
  • Vulnerabilidad en el archivo /csms/classes/Master.php?f=delete_message en Simple Cold Storage Management System (CVE-2022-42241)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 28/12/2023
    Simple Cold Storage Management System versión v1.0, es vulnerable a una inyección SQL por medio del archivo /csms/classes/Master.php?f=delete_message
  • Vulnerabilidad en el archivo /csms/classes/Master.php?f=delete_booking en Simple Cold Storage Management System (CVE-2022-42242)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 28/12/2023
    Simple Cold Storage Management System versión v1.0, es vulnerable a una inyección SQL por medio del archivo /csms/classes/Master.php?f=delete_booking
  • Vulnerabilidad en el archivo /csms/admin/storages/manage_storage.php?id= en Simple Cold Storage Management System (CVE-2022-42243)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 28/12/2023
    Simple Cold Storage Management System versión v1.0, es vulnerable a una inyección SQL por medio del archivo /csms/admin/storages/manage_storage.php?id=
  • Vulnerabilidad en el archivo /csms/admin/storages/view_storage.php?id= en Simple Cold Storage Management System (CVE-2022-42249)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 28/12/2023
    Simple Cold Storage Management System versión v1.0, es vulnerable a una inyección SQL por medio del archivo /csms/admin/storages/view_storage.php?id=
  • Vulnerabilidad en el archivo /csms/admin/inquiries/view_details.php?id= en Simple Cold Storage Management System (CVE-2022-42250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 28/12/2023
    Simple Cold Storage Management System versión v1.0, es vulnerable a una inyección SQL por medio del archivo /csms/admin/inquiries/view_details.php?id=
  • Vulnerabilidad en el archivo /csms/classes/Master.php?f=delete_storage en Simple Cold Storage Management System (CVE-2022-42232)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2022
    Fecha de última actualización: 28/12/2023
    Simple Cold Storage Management System versión 1.0, es vulnerable a una inyección SQL por medio del archivo /csms/classes/Master.php?f=delete_storage
  • Vulnerabilidad en el archivo /csms/admin/?page=user/list del componente Create User Handler en SourceCodester Simple Cold Storage Management System (CVE-2022-3546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 28/12/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Simple Cold Storage Management System versión 1.0, y ha sido clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /csms/admin/?page=user/list del componente Create User Handler. La manipulación del argumento First Name/Last Name conlleva a un ataque de tipo un cross site scripting. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. VDB-211046 es el identificador asignado a esta vulnerabilidad
  • Vulnerabilidad en el componente Add New Storage Handler en SourceCodester Simple Cold Storage Management System (CVE-2022-3548)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 28/12/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Simple Cold Storage Management System versión 1.0. Ha sido declarada como problemática. Esta vulnerabilidad afecta a código desconocido del componente Add New Storage Handler. La manipulación del argumento Name conlleva a un ataque de tipo cross site scripting. El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. El identificador de esta vulnerabilidad es VDB-211048
  • Vulnerabilidad en el archivo /csms/admin/?page=user/manage_user del componente Avatar Handler en SourceCodester Simple Cold Storage Management System (CVE-2022-3549)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 28/12/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Simple Cold Storage Management System versión 1.0. Ha sido calificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /csms/admin/?page=user/manage_user del componente Avatar Handler. La manipulación conlleva a una descarga sin restricciones. El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. El identificador VDB-211049 fue asignado a esta vulnerabilidad
  • Vulnerabilidad en el componente My Account en SourceCodester Simple Cold Storage Management System (CVE-2022-3587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 28/12/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Simple Cold Storage Management System versión 1.0. Ha sido declarada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente My Account. La manipulación del argumento Name conlleva a un ataque de tipo cross site scripting. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. El identificador VDB-211201 fue asignado a esta vulnerabilidad
  • Vulnerabilidad en Netatalk (CVE-2022-45188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/11/2022
    Fecha de última actualización: 28/12/2023
    Netatalk hasta 3.1.13 tiene un Desbordamiento del Búfer en afp_getappl que genera la ejecución de código a través de un archivo .appl manipulado. Esto proporciona acceso raíz remoto en algunas plataformas como FreeBSD (utilizado para TrueNAS).
  • Vulnerabilidad en SourceCodester Simple Cold Storage Management System (CVE-2022-3582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 28/12/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Simple Cold Storage Management System versión 1.0 y ha sido clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación del argumento cambio de contraseña conlleva a un ataque de tipo cross-site request forgery. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. El identificador VDB-211189 fue asignado a esta vulnerabilidad
  • Vulnerabilidad en el archivo /csms/?page=contact_us del componente Contact Us en SourceCodester Simple Cold Storage Management System (CVE-2022-3585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 28/12/2023
    Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Simple Cold Storage Management System versión 1.0. Está afectada una función desconocida del archivo /csms/?page=contact_us del componente Contact Us. La manipulación conlleva a un ataque de tipo cross-site request forgery. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede ser usada. VDB-211194 es el identificador asignado a esta vulnerabilidad
  • Vulnerabilidad en Keylime (CVE-2023-38200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 28/12/2023
    Se encontró una falla en Keylime. Debido a su naturaleza de bloqueo, el registrador de Keylime está sujeto a una denegación de servicio remota contra sus conexiones SSL. Esta falla permite a un atacante agotar todas las conexiones disponibles.
  • Vulnerabilidad en glibc (CVE-2023-4527)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 28/12/2023
    Se encontró una falla en glibc. Cuando se llama a la función getaddrinfo con la familia de direcciones AF_UNSPEC y el sistema está configurado con el modo no-aaaa a través de /etc/resolv.conf, una respuesta DNS a través de TCP de más de 2048 bytes puede potencialmente revelar el contenido de la pila de memoria a través de los datos de la dirección devuelta por la función, y puede provocar un crash.
  • Vulnerabilidad en kernel de Linux (CVE-2023-40791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 28/12/2023
    extract_user_to_sg en lib/scatterlist.c en el kernel de Linux anterior a 6.4.12 no logra desanclar páginas en una situación determinada, como lo demuestra una ADVERTENCIA para try_grab_page.
  • Vulnerabilidad en Wagtail (CVE-2023-45809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 28/12/2023
    Wagtail es un sistema de gestión de contenidos de código abierto construido sobre Django. Un usuario con una cuenta de editor con permisos limitados para el administrador de Wagtail puede realizar una solicitud de URL directa a la vista de administrador que maneja acciones masivas en cuentas de usuario. Si bien las reglas de autenticación impiden que el usuario realice cambios, el mensaje de error revela los nombres para mostrar de las cuentas de usuario y, al modificar los parámetros de URL, el usuario puede recuperar el nombre para mostrar de cualquier usuario. La vulnerabilidad no es explotable por un visitante normal del sitio sin acceso al administrador de Wagtail. Se han lanzado versiones parcheadas como Wagtail 4.1.8 (LTS), 5.0.5 y 5.1.3. La solución también se incluye en la versión candidata 1 de la próxima versión Wagtail 5.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Paid Memberships Pro para WordPress (CVE-2020-36754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 28/12/2023
    El complemento Paid Memberships Pro para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 2.4.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función pmpro_page_save(). Esto hace posible que atacantes no autenticados guarden páginas a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Synapse (CVE-2023-43796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/10/2023
    Fecha de última actualización: 28/12/2023
    Synapse es un servidor doméstico Matrix de código abierto. Antes de las versiones 1.95.1 y 1.96.0rc1, la información del dispositivo almacenado en caché de usuarios remotos se puede consultar desde Synapse. Esto se puede utilizar para enumerar los usuarios remotos conocidos por un servidor doméstico. Se recomienda a los administradores del sistema que actualicen a Synapse 1.95.1 o 1.96.0rc1 para recibir un parche. Como workaround, se puede utilizar `federation_domain_whitelist` para limitar el tráfico de federación con un servidor doméstico.
  • Vulnerabilidad en SQUID (CVE-2023-46846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/11/2023
    Fecha de última actualización: 28/12/2023
    SQUID es vulnerable al contrabando de solicitudes HTTP, causado por la indulgencia de los decodificadores fragmentados, lo que permite a un atacante remoto realizar el contrabando de solicitudes/respuestas a través del firewall y los sistemas de seguridad frontales.
  • Vulnerabilidad en Roundcube (CVE-2023-47272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/11/2023
    Fecha de última actualización: 28/12/2023
    Roundcube 1.5.x anterior a 1.5.6 y 1.6.x anterior a 1.6.5 permite XSS a través de un encabezado Content-Type o Content-Disposition (utilizado para la vista previa o descarga de archivos adjuntos).
  • Vulnerabilidad en Lil.OFF-PRICE STORE Line 13.6.1 (CVE-2023-47365)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 28/12/2023
    La fuga del token de acceso al canal en Lil.OFF-PRICE STORE Line 13.6.1 permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en MITRE (CVE-2023-47363)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 28/12/2023
    La fuga del token de acceso al canal en la línea 13.6.1 de los miembros de FBP permite a atacantes remotos enviar notificaciones maliciosas a las víctimas.
  • Vulnerabilidad en MITRE (CVE-2023-47364)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2023
    Fecha de última actualización: 28/12/2023
    La fuga del token de acceso al canal en la línea 13.6.1 del taxi de Nagaoka permite a atacantes remotos enviar notificaciones maliciosas a las víctimas
  • Vulnerabilidad en Mendix (CVE-2023-45794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 28/12/2023
    Se ha identificado una vulnerabilidad en aplicaciones Mendix que usan: Mendix 10 (todas las versiones < V10.4.0), Mendix 7 (todas las versiones < V7.23.37), Mendix 8 (todas las versiones < V8.18.27), Mendix 9 (todas las versiones
  • Vulnerabilidad en AMD Server (CVE-2021-46758)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 28/12/2023
    La validación insuficiente de las direcciones flash SPI en el cargador de arranque ASP (AMD Secure Processor) puede permitir que un atacante lea datos en la memoria asignada más allá de la flash SPI, lo que resulta en una posible pérdida de disponibilidad e integridad.
  • Vulnerabilidad en ManageEngine (CVE-2023-6105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 28/12/2023
    Existe una vulnerabilidad de divulgación de información en varios productos ManageEngine que puede provocar la exposición de claves de cifrado. Un usuario de sistema operativo con pocos privilegios y acceso al host donde está instalado un producto ManageEngine afectado puede ver y utilizar la clave expuesta para descifrar las contraseñas de la base de datos del producto. Esto permite al usuario acceder a la base de datos del producto ManageEngine.
  • Vulnerabilidad en Vim (CVE-2023-48231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 28/12/2023
    Vim es un editor de texto de línea de comandos de código abierto. Al cerrar una ventana, vim puede intentar acceder a la estructura de la ventana ya liberada. No se ha demostrado que la explotación más allá de bloquear la aplicación sea viable. Este problema se solucionó en el commit `25aabc2b` que se incluyó en la versión 9.0.2106. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en CLUSTERPRO X, EXPRESSCLUSTER X, CLUSTERPRO X SingleServerSafe y EXPRESSCLUSTER X SingleServerSafe (CVE-2023-39548)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/11/2023
    Fecha de última actualización: 28/12/2023
    CLUSTERPRO X Ver5.1 y anteriores y EXPRESSCLUSTER X 5.1 y anteriores, CLUSTERPRO X SingleServerSafe 5.0 y anteriores, EXPRESSCLUSTER X SingleServerSafe 5.0 y anteriores permiten que un atacante inicie sesión en el producto y pueda ejecutar un comando arbitrario.
  • Vulnerabilidad en SourceCodester Free and Open Source Inventory Management System 1.0 (CVE-2023-6305)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 28/12/2023
    Se encontró una vulnerabilidad en SourceCodester Free and Open Source Inventory Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo ample/app/ajax/suppliar_data.php. La manipulación de las columnas de argumentos conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246131.
  • Vulnerabilidad en SourceCodester Free and Open Source Inventory Management System 1.0 (CVE-2023-6306)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 28/12/2023
    Una vulnerabilidad ha sido encontrada en SourceCodester Free and Open Source Inventory Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /ample/app/ajax/member_data.php es afectada por esta vulnerabilidad. La manipulación de las columnas de argumentos conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-246132.
  • Vulnerabilidad en Martins Free & Easy SEO BackLink Link Building Network de WordPress (CVE-2023-5641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 28/12/2023
    El complemento Martins Free & Easy SEO BackLink Link Building Network de WordPress anterior a 1.2.30 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en RustCrypto/RSA (CVE-2023-49092)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 28/12/2023
    RustCrypto/RSA es una implementación RSA portátil en Rust puro. Debido a una implementación de tiempo no constante, la información sobre la clave privada se filtra a través de información de tiempo que es observable en la red. Un atacante puede utilizar esa información para recuperar la clave. Actualmente no hay ninguna solución disponible. Como workaround, evite utilizar la caja RSA en entornos donde los atacantes puedan observar información de tiempo, por ejemplo, el uso local en una maquina no comprometida.
  • Vulnerabilidad en lockss-daemon (CVE-2023-42183)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 28/12/2023
    lockss-daemon (también conocido como Classic LOCKSS Daemon) anterior a 1.77.3 realiza una normalización posterior a Unicode, lo que puede permitir eludir las restricciones de acceso previstas, como cuando U+1FEF se convierte en una comilla invertida.
  • Vulnerabilidad en IDEMIA (CVE-2023-33222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 28/12/2023
    Al manejar tarjetas sin contacto, se utiliza una función específica para obtener información adicional de la tarjeta que no verifica el límite de los datos recibidos durante la lectura. Esto permite un desbordamiento de búfer en la región stack de la memoria que podría provocar una posible ejecución remota de código en el dispositivo de destino.
  • Vulnerabilidad en Infinispan (CVE-2023-5384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 28/12/2023
    Se encontró una falla en Infinispan. Al serializar la configuración de una caché en XML/JSON/YAML, que contiene credenciales (almacén JDBC con agrupación de conexiones, almacén remoto), las credenciales se devuelven en texto plano como parte de la configuración.
  • Vulnerabilidad en tiffcp (CVE-2023-6228)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 28/12/2023
    Se encontró un problema en la utilidad tiffcp distribuida por el paquete libtiff donde un archivo TIFF manipulado durante el procesamiento puede provocar un desbordamiento de búfer de almacenamiento dinámico y provocar un bloqueo de la aplicación.
  • Vulnerabilidad en OpenSSH (CVE-2023-48795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 28/12/2023
    El protocolo de transporte SSH con ciertas extensiones OpenSSH, que se encuentra en OpenSSH anterior a 9.6 y otros productos, permite a atacantes remotos eludir las comprobaciones de integridad de modo que algunos paquetes se omiten (del mensaje de negociación de extensión) y, en consecuencia, un cliente y un servidor pueden terminar con una conexión para la cual algunas características de seguridad han sido degradadas o deshabilitadas, también conocido como un ataque Terrapin. Esto ocurre porque SSH Binary Packet Protocol (BPP), implementado por estas extensiones, maneja mal la fase de protocolo de enlace y el uso de números de secuencia. Por ejemplo, existe un ataque eficaz contra ChaCha20-Poly1305 (y CBC con Encrypt-then-MAC). La omisión se produce en chacha20-poly1305@openssh.com y (si se utiliza CBC) en los algoritmos MAC -etm@openssh.com. Esto también afecta a Maverick Synergy Java SSH API anterior a 3.1.0-SNAPSHOT, Dropbear hasta 2022.83, Ssh anterior a 5.1.1 en Erlang/OTP, PuTTY anterior a 0.80 y AsyncSSH anterior a 2.14.2; y podría haber efectos en Bitvise SSH hasta la versión 9.31, libssh hasta la 0.10.5 y golang.org/x/crypto hasta el 17 de diciembre de 2023.
  • Vulnerabilidad en Cambium ePMP Force 300-25 (CVE-2023-6691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 28/12/2023
    Cambium ePMP Force 300-25 versión 4.7.0.1 es afectado por una vulnerabilidad de inyección de código que podría permitir a un atacante realizar la ejecución remota de código y obtener privilegios de root.
  • Vulnerabilidad en Gallagher Controller (CVE-2023-22439)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 28/12/2023
    Se puede utilizar una validación de entrada incorrecta de una solicitud HTTP grande en la interfaz web de diagnóstico opcional de Controller 6000 y Controller 7000 (puerto 80) para realizar una denegación de servicio de la interfaz web de diagnóstico. Este problema afecta a: Gallagher Controller 6000 y 7000 8.90 antes de vCR8.90.231204a (distribuido en 8.90.1620 (MR2)), 8.80 antes de vCR8.80.231204a (distribuido en 8.80.1369 (MR3)), 8.70 antes de vCR8. 70.231204a (distribuido en 8.70.2375 (MR5)), 8.60 antes de vCR8.60.231116a (distribuido en 8.60.2550 (MR7)), todas las versiones de 8.50 y anteriores.
  • Vulnerabilidad en Kulwant Nagi Affiliate Booster – Pros & Cons, Notice, and CTA Blocks for Affiliates (CVE-2023-49148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 28/12/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Kulwant Nagi Affiliate Booster – Pros & Cons, Notice, and CTA Blocks for Affiliates. Este problema afecta a Kulwant Nagi Affiliate Booster – Pros & Cons, Notice, and CTA Blocks for Affiliates: desde n/a hasta 3.0.5.
  • Vulnerabilidad en Apache Superset (CVE-2023-49734)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Un usuario de Gamma autenticado tiene la capacidad de crear un panel y agregarle gráficos; este usuario se convertiría automáticamente en uno de los propietarios de los gráficos, lo que le permitiría tener permisos de escritura incorrectos para estos gráficos. Este problema afecta a Apache Superset: antes de 2.1.2 , desde 3.0.0 antes de 3.0.2. Se recomienda a los usuarios actualizar a la versión 3.0.2 o 2.1.3, que soluciona el problema.
  • Vulnerabilidad en Apache Superset (CVE-2023-49736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Una macro Where_in JINJA permite a los usuarios especificar una cita, que combinada con una declaración cuidadosamente manipulada permitiría la inyección de SQL en Apache Superset. Este problema afecta a Apache Superset: antes de 2.1.2, desde 3.0.0 antes de 3.0.2. Se recomienda a los usuarios actualizar a la versión 3.0.2, que soluciona el problema.
  • Vulnerabilidad en SourceCodester Online Student Management System 1.0 (CVE-2023-6945)
    Severidad: BAJA
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Una vulnerabilidad fue encontrada en SourceCodester Online Student Management System 1.0 y clasificada como problemática. Una función desconocida del archivo edit-student-detail.php es afectado por esta vulnerabilidad. La manipulación del argumento notmsg conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248377.
  • Vulnerabilidad en pedroetb tts-api (CVE-2019-25158)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Una vulnerabilidad ha sido encontrada en pedroetb tts-api hasta 2.1.4 y clasificada como crítica. Esta vulnerabilidad afecta a la función onSpeechDone del archivo app.js. La manipulación conduce a la inyección de comandos del sistema operativo. La actualización a la versión 2.2.0 puede solucionar este problema. El parche se identifica como 29d9c25415911ea2f8b6de247cb5c4607d13d434. Se recomienda actualizar el componente afectado. VDB-248278 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en huggingface/transformers de GitHub (CVE-2023-6730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Deserialización de datos que no son de confianza en el repositorio de GitHub huggingface/transformers anteriores a 4.36.
  • Vulnerabilidad en kernel de Linux (CVE-2023-6931)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Se puede aprovechar una vulnerabilidad de escritura fuera de los límites en la pila en el componente del sistema Performance Events del kernel de Linux para lograr una escalada de privilegios local. El read_size de un perf_event puede desbordarse, lo que lleva a un incremento o escritura fuera de los límites en la pila en perf_read_group(). Recomendamos actualizar al commit anterior 382c27f4ed28f803b1f1473ac2d8db0afc795a1b.
  • Vulnerabilidad en kernel de Linux (CVE-2023-6932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Una vulnerabilidad de use after free en el componente ipv4: igmp del kernel de Linux se puede explotar para lograr una escalada de privilegios local. Se puede aprovechar una condición de ejecución para provocar que un temporizador se registre por error en un objeto bloqueado de lectura de RCU que es liberado por otro subproceso. Recomendamos actualizar el commit anterior e2b706c691905fe78468c361aaabc719d0a496f1.
  • Vulnerabilidad en Hitachi Energy RTU500 series (CVE-2023-1514)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Existe una vulnerabilidad en RTU500 Scripting interface. Cuando un cliente se conecta a un servidor mediante TLS, el servidor presenta un certificado. Este certificado vincula una clave pública a la identidad del servicio y está firmado por Certification Authority (CA), lo que permite al cliente validar que se puede confiar en el servicio remoto y que no es malicioso. Si el cliente no valida los parámetros del certificado, los atacantes podrían falsificar la identidad del servicio. Un atacante podría aprovechar la vulnerabilidad falsificando la identidad de un dispositivo RTU500 e interceptando los mensajes iniciados a través de RTU500 Scripting interface.
  • Vulnerabilidad en Porto Theme Porto Theme - Functionality (CVE-2023-48738)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('Inyección SQL') en Porto Theme Porto Theme - Functionality. Este problema afecta a Porto Theme - Functionality: desde n/a antes de 2.12.1.
  • Vulnerabilidad en GuardGiant Brute Force Protection WordPress Brute Force Protection – Stop Brute Force Attacks (CVE-2023-48764)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en GuardGiant Brute Force Protection WordPress Brute Force Protection – Stop Brute Force Attacks. Este problema afecta a WordPress Brute Force Protection – Stop Brute Force Attacks: desde n/a hasta 2.2.5.
  • Vulnerabilidad en Praveen Goswami Advanced Category Template (CVE-2023-50835)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 28/12/2023
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en Praveen Goswami Advanced Category Template. Este problema afecta a Advanced Category Template: desde n/a hasta 0.1.
  • Vulnerabilidad en Terrier Tenacity iframe Shortcode (CVE-2023-50825)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 28/12/2023
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en Terrier Tenacity iframe Shortcode permite XSS almacenado. Este problema afecta el iframe Shortcode: desde n/a hasta 2.0.
  • Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 28/12/2023
    Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'roll_no' del recurso add_students.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 28/12/2023
    Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'rno' del recurso add_results.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en ioLogik E1200 (CVE-2023-5961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/12/2023
    Fecha de última actualización: 28/12/2023
    Se identificó una vulnerabilidad de Cross-Site Request Forgery (CSRF) en las versiones de firmware de la serie ioLogik E1200 v3.3 y anteriores. Un atacante puede aprovechar esta vulnerabilidad para engañar a un cliente para que realice una solicitud no intencionada al servidor web, que será tratada como una solicitud auténtica. Esta vulnerabilidad puede llevar a un atacante a realizar operaciones en nombre del usuario víctima.