Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9632)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (desbordamiento global del búfer y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9631)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9629)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9628)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9626)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. Vulnerabilidad de recursión infinita en w3m permite a atacantes remotos provocar una denegación de servicio a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9633)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (bucle infinito y consumo de recursos) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9630)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (desbordamiento global del búfer y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9627)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (desbordamiento de búfer en memoria dinámica y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9625)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. Vulnerabilidad de recursión infinita en w3m permite a atacantes remotos provocar una denegación de servicio a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9624)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9623)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9622)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9422)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. La función feed_table_tag en w3m no valida adecuadamente el valor span de tabla, lo que permite a atacantes remotos provocar una denegación de servicio (desbordamiento de búfer en memoria dinámica y/o pila) y posiblemente ejecutar código arbitrario a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9423)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Desbordamiento de búfer basado en memoria dinámica en w3m permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9424)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m no valida adecuadamente el valor del atributo tag, lo que permite a atacantes remotos provocar una denegación de servicio (caída de desbordamiento de búfer en memoria dinámica) y posiblemente ejecutar código arbitrario a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9425)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Desbordamiento de búfer basado en memoria dinámica en la función addMultirowsForm en w3m permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9426)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Vulnerabilidad de desbordamiento de entero en la función renderTable en w3m permite a atacantes remotos provocar una denegación de servicio (OOM) y posiblemente ejecutar código arbitrario debido al error bdwgc's (CVE-2016-9427) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9428)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Desbordamiento de búfer basado en memoria dinámica en la función addMultirowsForm en w3m permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9429)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Desbordamiento de búfer en la función formUpdateBuffer en w3m permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9430)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9431)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Vulnerabilidad de recursión infinita en w3m permite a atacantes remotos provocar una denegación de servicio a través de una página HTML manipulada..
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9432)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria, error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9433)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (acceso al array fuera de los límites) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9434)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9437)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9438)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9439)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. Vulnerabilidad de recursión infinita en w3m permite a atacantes remotos provocar una denegación de servicio a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9440)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9441)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9442)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar corrupción de memoria en ciertas condiciones a través de una página HTML manipulada.
  • Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9443)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2016
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-31. w3m permite a atacantes remotos provocar una denegación de servicio (error de segmentación y caída) a través de una página HTML manipulada.
  • Vulnerabilidad en la función formUpdateBuffer en w3m (CVE-2018-6197)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2018
    Fecha de última actualización: 29/12/2023
    w3m hasta la versión 0.5.3 es propenso a un error de desreferencia de puntero NULL en formUpdateBuffer en form.c.
  • Vulnerabilidad en la función HTMLtagproc1 en file.c en w3m (CVE-2016-9435)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2017
    Fecha de última actualización: 29/12/2023
    La función HTMLtagproc1 en file.c en w3m en versiones anteriores a 0.5.3+git20161009 no inicia valores adecuadamente, lo que permite a atacantes remotos bloquear la aplicación a través de un archivo html manipulado, relacionado con etiquetas .
  • Vulnerabilidad en parsetagx.c en w3m (CVE-2016-9436)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2017
    Fecha de última actualización: 29/12/2023
    parsetagx.c en w3m en versiones anteriores a 0.5.3+git20161009 no inicia valores adecuadamente, lo que permite a atacantes remotos bloquear la aplicación a través de un archivo html manipulado, relacionado con una etiqueta .
  • Vulnerabilidad en la función feed_table_block_tag en w3m (CVE-2018-6196)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2018
    Fecha de última actualización: 29/12/2023
    w3m hasta la versión 0.5.3 es propenso a un error de recursión infinita en HTMLlineproc0 debido a que la función feed_table_block_tag en table.c no evita un valor negativo de sangría.
  • Vulnerabilidad en w3m (CVE-2018-6198)
    Severidad: BAJA
    Fecha de publicación: 25/01/2018
    Fecha de última actualización: 29/12/2023
    w3m hasta la versión 0.5.3 no gestiona correctamente los archivos temporales cuando no se puede escribir en el directorio ~/.w3m, lo que permite que un atacante local cree un ataque symlink para sobrescribir archivos arbitrarios.
  • Vulnerabilidad en la función j2k_read_ppm_v3 en OpenJPEG (CVE-2015-1239)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2017
    Fecha de última actualización: 29/12/2023
    Vulnerabilidad de doble liberación (double free) en la función j2k_read_ppm_v3 en OpenJPEG en versiones anteriores a la r2997, tal y como se emplea en PDFium en Google Chrome, permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado del proceso) mediante un PDF manipulado.
  • Vulnerabilidad en los objetos de transacción EJB en Wildfly's EJB Client con Red Hat JBoss EAP 7 (CVE-2020-14297)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2020
    Fecha de última actualización: 29/12/2023
    Se detectó un fallo en Wildfly's EJB Client que se incluyó con Red Hat JBoss EAP 7, donde algunos objetos de transacción EJB específicos pueden ser acumulados con el tiempo y pueden causar que los servicios se ralenticen y eventualmente no estén disponibles. Un atacante puede tomar ventaja y causar un ataque de denegación de servicio y hacer que los servicios no estén disponibles
  • Vulnerabilidad en el envío de un archivo HTML al binario de w3m en checkType en el archivo etc.c en w3 (CVE-2022-38223)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 29/12/2023
    Se presenta una escritura fuera de límites en checkType ubicada en etc.c en w3m 0.5.3. Puede desencadenarse mediante el envío de un archivo HTML diseñado al binario de w3m. Permite a un atacante causar una denegación de servicio o posiblemente tener otro impacto no especificado.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-35001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/07/2023
    Fecha de última actualización: 29/12/2023
    Vulnerabilidad de Lectura/Escritura en nftables Fuera de los Límites del kernel de Linux; nft_byteorder administra incorrectamente los contenidos de registro de VM cuando CAP_NET_ADMIN está en cualquier espacio de nombres de usuario o red
  • Vulnerabilidad en Skupper (CVE-2023-5056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 29/12/2023
    Se encontró una falla en el operador Skupper, que puede permitir que una determinada configuración cree una cuenta de servicio que permitiría a un atacante autenticado en el clúster adyacente ver las implementaciones en todos los espacios de nombres del clúster. Este problema permite la visualización no autorizada de información fuera del ámbito del usuario.
  • Vulnerabilidad en Ansible (CVE-2023-5115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/12/2023
    Fecha de última actualización: 29/12/2023
    Existe un ataque de path traversal absoluto en la plataforma de automatización Ansible. Esta falla permite a un atacante crear un rol de Ansible malicioso y hacer que la víctima ejecute el rol. Se puede utilizar un enlace simbólico para sobrescribir un archivo fuera de la ruta de extracción.
  • Vulnerabilidad en mlflow (CVE-2023-6940)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Con solo una interacción del usuario (descargar una configuración maliciosa), los atacantes pueden obtener la ejecución completa del comando en el sistema víctima.
  • Vulnerabilidad en Corveda PHPSandbox 1.3.4 (CVE-2014-125107)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Una vulnerabilidad fue encontrada en Corveda PHPSandbox 1.3.4 y clasificada como crítica. Una función desconocida del componente String Handler es afectada por esta vulnerabilidad. La manipulación provoca el fallo del mecanismo de protección. El ataque puede lanzarse de forma remota. La actualización a la versión 1.3.5 puede solucionar este problema. El parche se identifica como 48fde5ffa4d76014bad260a3cbab7ada3744a4cc. Se recomienda actualizar el componente afectado. VDB-248270 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Ethex Contracts (CVE-2019-25157)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Se encontró una vulnerabilidad en Ethex Contracts. Ha sido clasificada como crítica. Una parte desconocida del archivo EthexJackpot.sol del componente Monthly Jackpot Handler afecta a una parte desconocida. La manipulación conduce a controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El parche se llama 6b8664b698d3d953e16c284fadc6caeb9e58e3db. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-248271.
  • Vulnerabilidad en Apache Superset (CVE-2023-46104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    El consumo incontrolado de recursos puede ser provocado por un atacante autenticado que carga un ZIP malicioso para importar bases de datos, paneles o conjuntos de datos. Esta vulnerabilidad existe en las versiones de Apache Superset hasta la 2.1.2 inclusive y en las versiones 3.0.0, 3.0.1.
  • Vulnerabilidad en WC Vendors WC Vendors – WooCommerce Multi-Vendor, WooCommerce Marketplace, Product Vendors (CVE-2023-48327)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en WC Vendors WC Vendors: WooCommerce Multi-Vendor, WooCommerce Marketplace, Product Vendors. Este problema afecta a WC Vendors: WooCommerce Multi-Vendor, WooCommerce Marketplace, Product Vendors : desde n/a hasta 2.4.7.
  • Vulnerabilidad en Weintek cMT2078X easyweb Web (CVE-2023-50466)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Una vulnerabilidad de inyección de comando autenticada en Weintek cMT2078X easyweb Web Version v2.1.3, OS v20220215 permite a los atacantes ejecutar código arbitrario o acceder a información confidencial mediante la inyección de un payload manipulado en el parámetro de nombre HMI.
  • Vulnerabilidad en Softing edgeAggregator (CVE-2023-38126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Vulnerabilidad de Ejecución Remota de Código de Directory Traversal de la restauración de configuración en Softing edgeAggregator. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Softing edgeAggregator. Se requiere autenticación para aprovechar esta vulnerabilidad. El fallo específico existe en el procesamiento de archivos zip de respaldo. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esto para ejecutar código en el contexto del root. Era ZDI-CAN-20543.
  • Vulnerabilidad en EuroTel ETL3100 (CVE-2023-6928)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    EuroTel ETL3100 versiones v01c01 y v01x37 no limitan la cantidad de intentos de adivinar credenciales administrativas en ataques remotos de contraseñas para obtener el control total del sistema.
  • Vulnerabilidad en EuroTel ETL3100 (CVE-2023-6929)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    Las versiones v01c01 y v01x37 de EuroTel ETL3100 son vulnerables a referencias directas a objetos inseguros que ocurren cuando la aplicación proporciona acceso directo a objetos según la entrada proporcionada por el usuario. Como resultado de esta vulnerabilidad, los atacantes pueden eludir la autorización, acceder a recursos ocultos en el sistema y ejecutar funcionalidades privilegiadas.
  • Vulnerabilidad en EuroTel ETL3100 (CVE-2023-6930)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 29/12/2023
    EuroTel ETL3100 versiones v01c01 y v01x37 sufren de una configuración no autenticada y una vulnerabilidad de descarga de registros. Esto permite al atacante revelar información confidencial y ayudar a evitar la autenticación, escalar privilegios y acceder completamente al sistema.
  • Vulnerabilidad en UC 500E: version 10.1.0 (CVE-2023-50703)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Un atacante con acceso a la red podría realizar un ataque man-in-the-middle (MitM) y capturar información confidencial para obtener acceso no autorizado a la aplicación.
  • Vulnerabilidad en UC 500E: version 10.1.0 (CVE-2023-50704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Un atacante podría construir una URL dentro de la aplicación que provoque una redirección a un dominio externo arbitrario y podría aprovecharse para facilitar ataques de phishing contra los usuarios de la aplicación.
  • Vulnerabilidad en UC 500E: version 10.1.0 (CVE-2023-50705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Un atacante podría crear solicitudes maliciosas para obtener información confidencial sobre el servidor web.
  • Vulnerabilidad en UC 500E: version 10.1.0 (CVE-2023-50706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Un usuario sin permisos de administrador con acceso al sistema Windows UC500 podría realizar un volcado de memoria de los procesos en ejecución y extraer credenciales claras o tokens de sesión válidos.
  • Vulnerabilidad en BCU 500: version 4.07 (CVE-2023-50707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Mediante la explotación de sesiones de usuarios activos, un atacante podría enviar solicitudes personalizadas para provocar una condición de denegación de servicio en el dispositivo.
  • Vulnerabilidad en BCU 500: version 4.07 (CVE-2023-6689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Un ataque CSRF exitoso podría obligar al usuario a realizar solicitudes de cambio de estado en la aplicación. Si la víctima es una cuenta administrativa, un ataque CSRF podría comprometer toda la aplicación web.
  • Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Un usuario malintencionado podría utilizar este problema para ejecutar comandos en la máquina vulnerable y obtener acceso a información de datos y modelos.
  • Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Esta vulnerabilidad es capaz de escribir archivos arbitrarios en ubicaciones arbitrarias en el sistema de archivos remoto en el contexto del proceso del servidor.
  • Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Esta vulnerabilidad permite a usuarios malintencionados leer archivos confidenciales en el servidor.
  • Vulnerabilidad en Hakan Demiray Sayfa Sayac (CVE-2023-49776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Hakan Demiray Sayfa Sayac. Este problema afecta a Sayfa Sayac: desde n/a hasta 2.6.
  • Vulnerabilidad en MITRE (CVE-2023-50993)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió que Ruijie WS6008 v1.x v2.x AC_RGOS11.9(6)W3B2_G2C6-01_10221911 y WS6108 v1.x AC_RGOS11.9(6)W3B2_G2C6-01_10221911 contenían una vulnerabilidad de inyección de comandos a través de la función downFiles.
  • Vulnerabilidad en Stormshield Network Security (CVE-2023-41166)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en Stormshield Network Security (SNS) 3.7.0 a 3.7.39, 3.11.0 a 3.11.27, 4.3.0 a 4.3.22, 4.6.0 a 4.6.9 y 4.7.0 a 4.7. 1. Es posible saber si existe una cuenta de usuario específica en el firewall SNS mediante comandos de acceso remoto.
  • Vulnerabilidad en Stormshield Network Security (CVE-2023-47093)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en Stormshield Network Security (SNS) 4.0.0 a 4.3.21, 4.4.0 a 4.6.8 y 4.7.0. El envío de un paquete ICMP manipulado puede provocar un fallo del motor ASQ.
  • Vulnerabilidad en HCL BigFix Mobile and Modern Client Management (CVE-2023-28025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Debido a esta vulnerabilidad, el operador maestro podría potencialmente incorporar una etiqueta SVG en HTML, lo que generaría una ventana emergente de alerta que muestra una cookie. Para mitigar las vulnerabilidades XSS almacenadas, una medida preventiva implica sanitizar y validar minuciosamente todas las entradas del usuario antes de procesarlas y almacenarlas en el almacenamiento del servidor.
  • Vulnerabilidad en etBrains IntelliJ IDEA (CVE-2023-51655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    En JetBrains IntelliJ IDEA antes de 2023.3.2, la ejecución de código era posible en modo Untrusted Project a través de un repositorio de complementos maliciosos especificado en la configuración del proyecto.
  • Vulnerabilidad en bcoin-org bcoin version 2.2.0 (CVE-2023-50475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en bcoin-org bcoin versión 2.2.0, que permite a atacantes remotos obtener información confidencial a través de algoritmos hash débiles en el componente \vendor\faye-websocket.js.
  • Vulnerabilidad en Cliente nos (CVE-2023-50477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en la versión 0.6.6 del cliente nos, que permite a atacantes remotos escalar privilegios a través de getRPCEndpoint.js.
  • Vulnerabilidad en Blinksocks (CVE-2023-50481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en la versión 3.3.8 de Blinksocks, que permite a atacantes remotos obtener información confidencial a través de algoritmos de cifrado débiles en el componente /presets/ssr-auth-chain.js.
  • Vulnerabilidad en ?stanbul Soft Informatics and Consultancy Limited Company Softomi Geli?mi? C2C Pazaryeri Yaz?l?m? (CVE-2023-6122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Estambul Soft Informatics and Consultancy Limited Company Softomi Geli?mi? C2C Pazaryeri Yaz?l?m? permite XSS reflejado. Este problema afecta a Softomi Geli?mi? C2C Pazaryeri Yaz?l?m?: antes de 12122023.
  • Vulnerabilidad en Estambul Soft Informatics and Consultancy Limited Company Softomi Advanced C2C Marketplace Software (CVE-2023-6145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Estambul Soft Informatics and Consultancy Limited Company Softomi Advanced C2C Marketplace Software permite la inyección SQL. Este problema afecta a Softomi Advanced C2C Marketplace Software: antes de 12122023.
  • Vulnerabilidad en Leave Management System Project v1.0 (CVE-2023-44481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Leave Management System Project v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticada. El parámetro 'setearnleave' del recurso admin/setleaves.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Leave Management System Project v1.0 (CVE-2023-44482)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Leave Management System Project v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticada. El parámetro 'setsickleave' del recurso admin/setleaves.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en codelyfe Stupid Simple CMS (CVE-2023-7041)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Una vulnerabilidad fue encontrada en codelyfe Stupid Simple CMS hasta 1.2.4 y clasificada como crítica. Una función desconocida del archivo /file-manager/rename.php es afectada por esta vulnerabilidad. La manipulación del argumento newName conduce a path traversal: '../filedir'. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-248690 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-46645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se identificó una vulnerabilidad de path traversal en GitHub Enterprise Server que permitía la lectura arbitraria de archivos al crear un sitio de GitHub Pages. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.7.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-46646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    El control de acceso inadecuado en todas las versiones de GitHub Enterprise Server permite a usuarios no autorizados ver nombres de repositorios privados a través del endpoint API "Get a check run". Esta vulnerabilidad no permitía el acceso no autorizado a ningún contenido del repositorio además del nombre. Esta vulnerabilidad afectó a GitHub Enterprise Server versión 3.7.0 y superiores y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7 3.10.4 y 3.11.0.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-46647)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    La administración inadecuada de privilegios en todas las versiones de GitHub Enterprise Server permite a los usuarios con acceso autorizado a la consola de administración con un rol de editor escalar sus privilegios al realizar solicitudes al endpoint utilizado para iniciar la instancia. Esta vulnerabilidad afectó a GitHub Enterprise Server versión 3.8.0 y superiores y se solucionó en las versiones 3.8.12, 3.9.6, 3.10.3 y 3.11.0.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-51380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía leer los comentarios del problema con un token con un alcance incorrecto. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Una condición de ejecución en GitHub Enterprise Server permitió a un administrador existente mantener los permisos en los repositorios transferidos al realizar una mutación GraphQL para alterar los permisos del repositorio durante la transferencia. Esta vulnerabilidad afectó a GitHub Enterprise Server versión 3.8.0 y superiores y se solucionó en las versiones 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se identificó una vulnerabilidad de inserción de información confidencial en el archivo de registro en los archivos de registro de un servicio back-end de GitHub Enterprise Server que podría permitir un ataque de "adversary in the middle" cuando se combina con otras técnicas de phishing. Para explotar esto, un atacante necesitaría acceso a los archivos de registro del dispositivo GitHub Enterprise Server, un archivo de respaldo creado con GitHub Enterprise Server Backup Utilities o un servicio que recibiera registros transmitidos. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se identificó una inserción de información confidencial en el archivo de registro del registro de auditoría en GitHub Enterprise Server que podría permitir que un atacante obtenga acceso a la consola de administración. Para explotar esto, un atacante necesitaría acceso a los archivos de registro del dispositivo GitHub Enterprise Server, un archivo de respaldo creado con GitHub Enterprise Server Backup Utilities o un servicio que recibiera registros transmitidos. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.8 y se solucionó en las versiones 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Una condición de ejecución en GitHub Enterprise Server permite agregar un colaborador externo mientras se transfiere un repositorio. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.8 y se solucionó en las versiones 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    La gestión inadecuada de privilegios permitió que se confirmaran y ejecutaran workflows arbitrarios utilizando una PAT con un alcance inadecuado. Para aprovechar esto, ya debe haber existido un flujo de trabajo en el repositorio de destino. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.8 y se solucionó en las versiones 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Se identificó una vulnerabilidad de autenticación incorrecta en GitHub Enterprise Server que permitía omitir el Private Mode mediante el uso de una solicitud API especialmente manipulada. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso de red al dispositivo Enterprise Server configurado en Private Mode. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.9 y se solucionó en las versiones 3.9.7, 3.10.4 y 3.11.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en BigFix Server (CVE-2023-37519)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) almacenado no autenticada. Esta vulnerabilidad XSS se encuentra en Download Status Report, que proporciona BigFix Server.
  • Vulnerabilidad en PHPGurukul Online Notes Sharing System 1.0 (CVE-2023-7050)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Una vulnerabilidad fue encontrada en PHPGurukul Online Notes Sharing System 1.0 y clasificada como problemática. Una función desconocida del archivo user/profile.php es afectada por esta vulnerabilidad. La manipulación del argumento name/email conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248737.
  • Vulnerabilidad en BigFix Server versión 9.5.12.68 (CVE-2023-37520)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) almacenado no autenticada identificada en BigFix Server versión 9.5.12.68, lo que permite una posible filtración de datos. Esta vulnerabilidad XSS se encuentra en el Gather Status Report, que proporciona BigFix Relay.
  • Vulnerabilidad en Cacti framework (CVE-2023-49084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Cacti es un framework robusto de gestión de fallos y rendimiento y una interfaz para RRDTool - a Time Series Database (TSDB). Al utilizar la inyección SQL detectada y el procesamiento insuficiente de la ruta del archivo incluido, es posible ejecutar código arbitrario en el servidor. La explotación de la vulnerabilidad es posible para un usuario autorizado. El componente vulnerable es `link.php`. Impacto de la vulnerabilidad de ejecución de código arbitrario en el servidor.
  • Vulnerabilidad en Job Portal v1.0 (CVE-2023-49677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/12/2023
    Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticadas. El parámetro 'cmbQual' del recurso Employer/InsertJob.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
  • Vulnerabilidad en Cacti framework (CVE-2023-49086)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Cacti es un framework robusto de gestión de fallos y rendimiento y una interfaz para RRDTool - a Time Series Database (TSDB). Omitiendo una solución anterior (CVE-2023-39360) que provoca un ataque DOM XSS. La explotación de la vulnerabilidad es posible para un usuario autorizado. El componente vulnerable es `graphs_new.php`. Impacto de la vulnerabilidad: ejecución de código JavaScript arbitrario en el navegador del usuario atacado. Este problema se solucionó en la versión 1.2.26.
  • Vulnerabilidad en MediaWiki (CVE-2023-51704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió un problema en MediaWiki antes de 1.35.14, 1.36.x hasta 1.39.x antes de 1.39.6 y 1.40.x antes de 1.40.2. En includes/logging/RightsLogFormatter.php, group-*-mensajes de miembros pueden generar XSS en Special:log/rights.
  • Vulnerabilidad en MP3Gain 1.6.2 (CVE-2023-49356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en MP3Gain v1.6.2 permite a un atacante provocar una denegación de servicio a través de la función WriteMP3GainAPETag en apetag.c:592.
  • Vulnerabilidad en IBM Planning Analytics Local 2.0 (CVE-2023-42017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    IBM Planning Analytics Local 2.0 podría permitir a un atacante remoto cargar archivos arbitrarios, provocados por la validación inadecuada de las extensiones de archivo. Al enviar una solicitud HTTP especialmente manipulada, un atacante remoto podría aprovechar esta vulnerabilidad para cargar un script malicioso, lo que podría permitir al atacante ejecutar código arbitrario en el sistema vulnerable. ID de IBM X-Force: 265567.
  • Vulnerabilidad en TOTOlink A3700R (CVE-2023-50147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Existe una vulnerabilidad de ejecución de comando arbitrario en la función setDiagnosisCfg del cstecgi .cgi del dispositivo enrutador TOTOlink A3700R en su versión de firmware V9.1.2u.5822_B20200513.
  • Vulnerabilidad en TOTOlink EX1200L (CVE-2023-51033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    TOTOlink EX1200L V9.3.5u.6146_B20201023 es vulnerable a la ejecución de comandos arbitrarios a través de la interfaz cstecgi.cgi setOpModeCfg.
  • Vulnerabilidad en Cacti (CVE-2023-49085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Cacti proporciona un framework de monitoreo operativo y gestión de fallos. En las versiones 1.2.25 y anteriores, es posible ejecutar código SQL arbitrario a través del script `pollers.php`. Un usuario autorizado puede ejecutar código SQL arbitrario. El componente vulnerable es `pollers.php`. Impacto de la vulnerabilidad: ejecución de código SQL arbitrario. En el momento de la publicación, no parece existir ningún parche.
  • Vulnerabilidad en Cacti (CVE-2023-49088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Cacti es un framework de gestión de fallos y monitoreo operativo de código abierto. La solución aplicada para CVE-2023-39515 en la versión 1.2.25 está incompleta, ya que permite que un adversario haga que el navegador de la víctima ejecute código malicioso cuando un usuario víctima pasa el mouse sobre la ruta de la fuente de datos maliciosa en `data_debug.php`. Para realizar el ataque de cross-site scripting, el adversario debe ser un usuario de Cacti autorizado con los siguientes permisos: `General Administration>Sites/Devices/Data`. La víctima de este ataque podría ser cualquier cuenta con permisos para ver `http:///cacti/data_debug.php`. Al momento de la publicación, no se ha incluido ninguna solución completa en Cacti.
  • Vulnerabilidad en Nextcloud iOS Files (CVE-2023-49790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    La aplicación Nextcloud iOS Files permite a los usuarios de iOS interactuar con Nextcloud, una plataforma de productividad autohospedada. Antes de la versión 4.9.2, la aplicación se podía utilizar sin proporcionar el código PIN de 4 dígitos. La aplicación Nextcloud iOS Files debe actualizarse a 4.9.2 para recibir el parche. No hay soluciones conocidas disponibles.
  • Vulnerabilidad en Cacti (CVE-2023-50250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Cacti es un framework de gestión de fallos y monitoreo operativo de código abierto. Se descubrió una vulnerabilidad de cross-site scripting reflejado en la versión 1.2.25. Los atacantes pueden aprovechar esta vulnerabilidad para realizar acciones en nombre de otros usuarios. La vulnerabilidad se encuentra en `templates_import.php.` Al cargar un archivo de plantilla xml, si el archivo XML no pasa la verificación, el servidor mostrará un mensaje emergente de JavaScript, que contiene el nombre del archivo de plantilla xml sin filtrar, lo que resulta en XSS. . Un atacante que aproveche esta vulnerabilidad podría ejecutar acciones en nombre de otros usuarios. Esta capacidad de hacerse pasar por usuarios podría dar lugar a cambios no autorizados en la configuración. Al momento de la publicación, no hay versiones parcheadas disponibles.
  • Vulnerabilidad en Cacti (CVE-2023-51448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    Cacti proporciona un framework de monitoreo operativo y gestión de fallos. La versión 1.2.25 tiene una vulnerabilidad de inyección Blind SQL (SQLi) dentro de la función de receptores de notificaciones SNMP en el archivo ``managers.php''. Un atacante autenticado con el permiso "Configuración/Utilidades" puede enviar una solicitud HTTP GET manipulada al endpoint `'/cacti/managers.php'` con un payload SQLi en el parámetro HTTP GET `'selected_graphs_array'`. Al momento de la publicación, no existen versiones parcheadas.
  • Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 29/12/2023
    TOTOLINK EX1800T 9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro apcliChannel de la interfaz setWiFiExtenderConfig de cstecgi.cgi.
  • CVE-2023-31289
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Pexip Infinity anterior a 31.2 tiene una validación de entrada inadecuada para la señalización, lo que permite a atacantes remotos activar un aborto.
  • Vulnerabilidad en Pexip Infinity (CVE-2023-31455)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Pexip Infinity anterior a 31.2 tiene una validación de entrada incorrecta para RTCP, lo que permite a atacantes remotos provocar una interrupción.
  • Vulnerabilidad en Pexip Infinity (CVE-2023-37225)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Pexip Infinity anterior a 32 permite Webapp1 XSS a través de enlaces preconfigurados.
  • Vulnerabilidad en Pexip VMR (CVE-2023-40236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    En el portal de autoservicio de Pexip VMR anterior a 3, se utiliza la misma clave de host SSH en las instalaciones de diferentes clientes, lo que permite omitir la autenticación.
  • Vulnerabilidad en C-blosc2 (CVE-2023-37185)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió que C-blosc2 anterior a 2.9.3 contenía una desreferencia de puntero NULL mediante la función zfp_prec_decompress en zfp/blosc2-zfp.c.
  • Vulnerabilidad en C-blosc2 (CVE-2023-37186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió que C-blosc2 anterior a 2.9.3 contenía una desreferencia de puntero NULL en ndlz/ndlz8x8.c a través de un puntero NULL a memset.
  • Vulnerabilidad en C-blosc2 (CVE-2023-37187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió que C-blosc2 anterior a 2.9.3 contenía una desreferencia de puntero NULL mediante la función zfp/blosc2-zfp.c zfp_acc_decompress.
  • Vulnerabilidad en C-blosc2 (CVE-2023-37188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 29/12/2023
    Se descubrió que C-blosc2 anterior a 2.9.3 contenía una desreferencia de puntero NULL mediante la función zfp_rate_decompress en zfp/blosc2-zfp.c.