Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la función logi_dj_ll_raw_request en el kernel de Linux (CVE-2014-3183)
Severidad: MEDIA
Fecha de publicación: 28/09/2014
Fecha de última actualización: 29/12/2023
Desbordamiento de buffer basado en memoria dinámica en la función logi_dj_ll_raw_request en drivers/hid/hid-logitech-dj.c en el kernel de Linux anterior a 3.16.2 permite a atacantes físicamente próximos causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario a través de un dispositivo manipulado que especifica un tamaño de informe grande para un informe LED.
-
Vulnerabilidad en la función logi_dj_raw_event en el kernel de Linux (CVE-2014-3182)
Severidad: MEDIA
Fecha de publicación: 28/09/2014
Fecha de última actualización: 29/12/2023
Error en el indice del arry en la función logi_dj_raw_event en drivers/hid/hid-logitech-dj.c en el kernel de Linux anterior a 3.16.2 permite a atacantes físicamente próximos ejecutar código arbitrario o causar una denegación de servicio (kfree inválido) a través de un dispositivo manipulado que proporciona un valor REPORT_TYPE_NOTIF_DEVICE_UNPAIRED malformado.
-
Vulnerabilidad en la función ReadMP3APETag en el archivo apetag.c en MP3Gain (CVE-2019-18359)
Severidad: MEDIA
Fecha de publicación: 23/10/2019
Fecha de última actualización: 29/12/2023
Se detectó una lectura excesiva del búfer en la función ReadMP3APETag en el archivo apetag.c en MP3Gain versión 1.6.2. La vulnerabilidad causa un bloqueo de la aplicación, lo que conlleva a la denegación de servicio remota.
-
Vulnerabilidad en el archivo mpglibDBL/layer3.c en la función III_dequantize_sample en mp3gain (CVE-2021-34085)
Severidad: ALTA
Fecha de publicación: 11/05/2022
Fecha de última actualización: 29/12/2023
Una violación de acceso de lectura en la función III_dequantize_sample en el archivo mpglibDBL/layer3.c en mp3gain versiones hasta 1.5.2-r2, permite a atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o posiblemente tener otro impacto no especificado, una vulnerabilidad diferente de CVE-2017-9872. CVE-2017-14409, y CVE-2018-10778
-
Vulnerabilidad en kernel de Linux (CVE-2023-4004)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2023
Fecha de última actualización: 29/12/2023
Se encontró una falla de use-after-free en el netfilter del kernel de Linux en la forma en que un usuario activa la función nft_pipapo_remove con el elemento, sin un NFT_SET_EXT_KEY_END. Este problema podría permitir que un usuario local bloquee el sistema o potencialmente aumente sus privilegios en el sistema.
-
Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6974)
Severidad: Pendiente de análisis
Fecha de publicación: 20/12/2023
Fecha de última actualización: 29/12/2023
Un usuario malintencionado podría utilizar este problema para acceder a servidores HTTP internos y, en el peor de los casos (es decir, instancia de AWS), podría ser un abuso obtener una ejecución remota de código en la máquina víctima.
-
Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45122)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'name' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Online Examination System v1.0 (CVE-2023-45123)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Online Examination System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticadas. El parámetro 'right' del recurso update.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2023-46648)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Se identificó una vulnerabilidad de entropía insuficiente en GitHub Enterprise Server (GHES) que permitió a un atacante forzar por fuerza bruta una invitación de usuario a la GHES Management Console. Para aprovechar esta vulnerabilidad, un atacante necesitaría saber que hay una invitación de usuario pendiente. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.8 y se solucionó en las versiones 3.8.12, 3.9.7, 3.10.4 y 3.11.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2023-46649)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Se identificó una condición de ejecución en GitHub Enterprise Server que podría permitir el acceso de administrador a un atacante. Para aprovechar esto, una organización debe ser convertida desde un usuario. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.7.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
-
Vulnerabilidad en Railway Reservation System v1.0 (CVE-2023-48685)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Railway Reservation System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'psd' del recurso login.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Railway Reservation System v1.0 (CVE-2023-48686)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Railway Reservation System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'user' del recurso login.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Railway Reservation System v1.0 (CVE-2023-48687)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Railway Reservation System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'from' del recurso reservation.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Railway Reservation System v1.0 (CVE-2023-48688)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Railway Reservation System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'to' del recurso reservation.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Railway Reservation System v1.0 (CVE-2023-48689)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Railway Reservation System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'byname' del recurso train.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Railway Reservation System v1.0 (CVE-2023-48690)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Railway Reservation System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'bynum' del recurso train.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48716)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'class_id' del recurso add_classes.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48717)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'class_name' del recurso add_classes.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48718)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'class_name' del recurso add_students.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48720)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'password' del recurso login.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Result Management System v1.0 (CVE-2023-48722)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Student Result Management System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'class_name' del recurso add_results.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2023-51379)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 29/12/2023
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía actualizar los comentarios del problema con un token con un alcance incorrecto. Esta vulnerabilidad no permitía el acceso no autorizado a ningún contenido del repositorio, ya que también requería permisos de contenido: escritura y problemas: lectura. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.