Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la línea de tiempo de la actividad en GitLab (CVE-2019-15592)
Severidad: MEDIA
Fecha de publicación: 14/02/2020
Fecha de última actualización: 03/01/2024
GitLab versiones 12.2.2 y por debajo, contienen una vulnerabilidad de seguridad que permite a un usuario invitado en un proyecto privado visualizar el ID de la petición de combinación asociada a un problema por medio de la línea de tiempo de la actividad.
-
Vulnerabilidad en Pascom Cloud Phone System (CVE-2021-45967)
Severidad: ALTA
Fecha de publicación: 18/03/2022
Fecha de última actualización: 03/01/2024
Se ha detectado un problema en Pascom Cloud Phone System versiones anteriores a 7.20.x. Un error de configuración entre NGINX y un servidor Tomcat backend conlleva a un salto de ruta en el servidor Tomcat, exponiendo endpoints no deseados
-
Vulnerabilidad en OpenSSH (CVE-2023-51385)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 03/01/2024
En ssh en OpenSSH anterior a 9.6, la inyección de comandos del sistema operativo puede ocurrir si un nombre de usuario o nombre de host tiene metacaracteres de shell, y un token de expansión hace referencia a este nombre en ciertas situaciones. Por ejemplo, un repositorio Git que no es de confianza puede tener un submódulo con metacaracteres de shell en un nombre de usuario o nombre de host.
-
Vulnerabilidad en Kernel de Linux (CVE-2023-7042)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 03/01/2024
Se encontró una vulnerabilidad de desreferencia de puntero nulo en ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() en drivers/net/wireless/ath/ath10k/wmi-tlv.c en el kernel de Linux. Este problema podría aprovecharse para provocar una denegación de servicio.
-
Vulnerabilidad en Silabs GSDK en ARM (CVE-2023-41097)
Severidad: Pendiente de análisis
Fecha de publicación: 21/12/2023
Fecha de última actualización: 03/01/2024
Una discrepancia de tiempo observable, vulnerabilidad de canal de tiempo oculto en Silabs GSDK en ARM potencialmente permite un ataque de Padding Oracle Crypto en CBC PKCS7. Este problema afecta a GSDK: hasta 4.4.0.
-
Vulnerabilidad en Matrix SSL y Rambus TLS Toolkit (CVE-2023-24609)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Matrix SSL 4.x a 4.6.0 y Rambus TLS Toolkit tienen un desbordamiento de enteros de sustracción de longitud para el análisis de la extensión Client Hello Pre-Shared Key en el servidor TLS 1.3. Un dispositivo atacado calcula un hash SHA-2 en al menos 65 KB (en RAM). Con una gran cantidad de mensajes TLS manipulados, la CPU se carga mucho. Esto ocurre en tls13VerifyBinder y tls13TranscriptHashUpdate.
-
Vulnerabilidad en Sudo (CVE-2023-42465)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Sudo anterior a 1.9.15 podría permitir row hammer attacks (para eludir la autenticación o escalar privilegios) porque la lógica de la aplicación a veces se basa en no igualar un valor de error (en lugar de igualar un valor de éxito) y porque los valores no resisten los cambios de un solo bit.
-
Vulnerabilidad en Deepin Linux (CVE-2023-50254)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
El software de lectura de documentos predeterminado de Deepin Linux, `deepin-reader`, sufre una grave vulnerabilidad en versiones anteriores a la 6.0.7 debido a un fallo de diseño que conduce a la ejecución remota de comandos a través de un documento docx manipulado. Esta es una vulnerabilidad de sobrescritura de archivos. La ejecución remota de código (RCE) se puede lograr sobrescribiendo archivos como .bash_rc, .bash_login, etc. RCE se activará cuando el usuario abra la terminal. La versión 6.0.7 contiene un parche para el problema.
-
Vulnerabilidad en Medusa (CVE-2023-50258)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Medusa es un administrador automático de videoteca para programas de televisión. Las versiones anteriores a la 1.0.19 son vulnerables a Blind Server-Side Request Forgery (SSRF) no autenticado. El controlador de solicitudes `testDiscord` en `medusa/server/web/home/handler.py` no valida la variable `discord_webhook` controlada por el usuario y la pasa al método `notifiers.discord_notifier.test_notify`, luego a `_notify_discord` y finalmente el método `_send_discord_msg`, que envía una solicitud POST a la URL controlada por el usuario en la línea 64 en `/medusa/notifiers/discord.py`, lo que conduce a blind server-side request forgery. Este problema permite elaborar solicitudes POST en nombre del servidor Medusa. La versión 1.0.19 contiene una solución para el problema.
-
Vulnerabilidad en Medusa (CVE-2023-50259)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Medusa es un administrador automático de videoteca para programas de televisión. Las versiones anteriores a la 1.0.19 son vulnerables a blind server-side request forgery (SSRF) no autenticado. El controlador de solicitudes `testslack` en `medusa/server/web/home/handler.py` no valida la variable `slack_webhook` controlada por el usuario y la pasa al método `notifiers.slack_notifier.test_notify`, luego a `_notify_slack` y finalmente el método `_send_slack`, que envía una solicitud POST a la URL controlada por el usuario en la línea 103 en `/medusa/notifiers/slack.py`, lo que conduce a blind server-side request forgery (SSRF). Este problema permite manipular solicitudes POST en nombre del servidor Medusa. La versión 1.0.19 contiene una solución para el problema.
-
Vulnerabilidad en Nautobot (CVE-2023-51649)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Nautobot es una Network Automation Platform y Network Source of Truth creada como una aplicación web sobre el marco Django Python con una base de datos PostgreSQL o MySQL. Al enviar un job para ejecutar a través de un botón de job, solo se verifica el permiso `extras.run_job` a nivel de modelo (es decir, si el usuario tiene permiso para ejecutar jobs en general). Los permisos a nivel de objeto (es decir, ¿tiene el usuario permiso para ejecutar este trabajo específico?) no se aplican mediante la URL/vista utilizada en este caso. Un usuario con permisos para ejecutar incluso un solo job puede ejecutar todos los jobs de JobButton configurados. La solución estará disponible en Nautobot 1.6.8 y 2.1.0
-
Vulnerabilidad en Snowflake .NET (CVE-2023-51662)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
El controlador Snowflake .NET proporciona una interfaz para el framework de software de código abierto Microsoft .NET para desarrollar aplicaciones. Snowflake recibió recientemente un informe sobre una vulnerabilidad en Snowflake Connector .NET donde no se realizaron las verificaciones de la Lista de revocación de certificados (CRL) cuando el indicador insecureMode estaba establecido en falso, que es la configuración predeterminada. La vulnerabilidad afecta a las versiones entre 2.0.25 y 2.1.4 (inclusive). Snowflake solucionó el problema en la versión 2.1.5.
-
Vulnerabilidad en Hertzbeat (CVE-2023-51387)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat utiliza aviatorscript para evaluar expresiones de alerta. Se supone que las expresiones de alerta son expresiones simples. Sin embargo, debido a una sanitización inadecuada de las expresiones de alerta en versiones anteriores a la 1.4.1, un usuario malintencionado puede utilizar una expresión de alerta manipulada para ejecutar cualquier comando en el servidor hertzbeat. Un usuario malintencionado que tenga acceso a la función de definición de alertas puede ejecutar cualquier comando en la instancia de Hertzbeat. Este problema se solucionó en la versión 1.4.1.
-
Vulnerabilidad en Gradio (CVE-2023-51449)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Gradio es un paquete Python de código abierto que le permite crear rápidamente una demostración o una aplicación web para su modelo de aprendizaje automático, API o cualquier función arbitraria de Python. Las versiones de `gradio` anteriores a la 4.11.0 contenían una vulnerabilidad en la ruta `/file` que las hacía susceptibles a ataques transversales de archivos en los que un atacante podía acceder a archivos arbitrarios en una máquina que ejecutaba una aplicación Gradio con una URL pública (por ejemplo, si la demostración se creó con `share=True`, o en Hugging Face Spaces) si conocían la ruta de los archivos a buscar. Este problema se solucionó en la versión 4.11.0.
-
Vulnerabilidad en Symbolicator (CVE-2023-51451)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Symbolicator es un servicio utilizado en Sentry. A partir de la versión 0.3.3 de Symbolicator y antes de la versión 21.12.1, un atacante podría hacer que Symbolicator enviara solicitudes HTTP GET a URL arbitrarias con direcciones IP internas mediante el uso de un protocolo no válido. Las respuestas a esas solicitudes podrían exponerse a través de la API de Symbolicator. En las instancias de Sentry afectadas, los datos podrían quedar expuestos a través de la API de Sentry y la interfaz de usuario si el atacante tiene una cuenta registrada. El problema se solucionó en la versión 23.12.1 de Symbolicator, la versión 23.12.1 autohospedada de Sentry y ya se mitigó en sentry.io el 18 de diciembre de 2023. Si no es posible actualizar, hay otras mitigaciones disponibles. Se puede deshabilitar el procesamiento de JS activando la opción "Allow JavaScript Source Fetching" en "Organization Settings > Security & Privacy" y/o deshabilitar todos los repositorios públicos que no sean de confianza en "Project Settings > Debug Files". Alternativamente, si no se requieren JavaScript ni la simbolización nativa, desactive Symbolicator por completo en `config.yml`.
-
Vulnerabilidad en Hertzbeat (CVE-2023-51650)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Antes de la versión 1.4.1, los problemas de configuración de permisos de Spring Boot provocaban vulnerabilidades de acceso no autorizado a tres interfaces. Esto podría resultar en la divulgación de información confidencial del servidor. La versión 1.4.1 soluciona este problema.
-
Vulnerabilidad en AWS SDK para PHP (CVE-2023-51651)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 03/01/2024
AWS SDK para PHP es el kit de desarrollo de software de Amazon Web Services para PHP. Dentro del alcance de las solicitudes a claves de objeto S3 y/o prefijos que contienen un doble punto Unix, es posible un path traversal URI. El problema existe en el método `buildEndpoint` en el componente RestSerializer del AWS SDK para PHP v3 anterior a 3.288.1. El método `buildEndpoint` se basa en la utilidad Guzzle Psr7 UriResolver, que elimina segmentos de puntos de la ruta de solicitud de acuerdo con RFC 3986. Bajo ciertas condiciones, esto podría conducir a que se acceda a un objeto arbitrario. Este problema se solucionó en la versión 3.288.1.
-
Vulnerabilidad en ioLogik E1200 (CVE-2023-5962)
Severidad: Pendiente de análisis
Fecha de publicación: 23/12/2023
Fecha de última actualización: 03/01/2024
Se ha identificado una vulnerabilidad de algoritmo criptográfico débil en las versiones de firmware de la serie ioLogik E1200 v3.3 y anteriores. Esta vulnerabilidad puede ayudar a un atacante a comprometer la confidencialidad de datos confidenciales. Esta vulnerabilidad puede llevar a un atacante a obtener una autorización inesperada.
-
Vulnerabilidad en w3c online-spellchecker-py (CVE-2014-125108)
Severidad: BAJA
Fecha de publicación: 23/12/2023
Fecha de última actualización: 03/01/2024
Se encontró una vulnerabilidad en w3c online-spellchecker-py hasta 20140130. Se ha calificado como problemática. Este problema afecta un procesamiento desconocido del corrector ortográfico de archivos. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El identificador del parche es d6c21fd8187c5db2a50425ff80694149e75d722e. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-248849.
-
Vulnerabilidad en Deis Workflow Manager (CVE-2016-15036)
Severidad: MEDIA
Fecha de publicación: 23/12/2023
Fecha de última actualización: 03/01/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en Deis Workflow Manager hasta 2.3.2. Ha sido clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a la condición de ejecución. La complejidad del ataque es bastante alta. Se dice que la explotabilidad es difícil. La actualización a la versión 2.3.3 puede solucionar este problema. El parche se llama 31fe3bccbdde134a185752e53380330d16053f7f. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-248847. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
-
Vulnerabilidad en instipod DuoUniversalKeycloakAuthenticator 1.0.7 plugin (CVE-2023-49594)
Severidad: Pendiente de análisis
Fecha de publicación: 23/12/2023
Fecha de última actualización: 03/01/2024
Existe una vulnerabilidad de divulgación de información en la funcionalidad de desafío de instipod DuoUniversalKeycloakAuthenticator 1.0.7 plugin. Una solicitud HTTP especialmente manipulada puede dar lugar a la divulgación de información confidencial. Un usuario que inicia sesión en Keycloak utilizando el complemento DuoUniversalKeycloakAuthenticator desencadena esta vulnerabilidad.
-
Vulnerabilidad en Sudo (CVE-2023-7090)
Severidad: Pendiente de análisis
Fecha de publicación: 23/12/2023
Fecha de última actualización: 03/01/2024
Se encontró una falla en sudo en el manejo de ipa_hostname, donde ipa_hostname de /etc/sssd/sssd.conf no se propagó en sudo. Por lo tanto, genera una vulnerabilidad de mala gestión de privilegios en las aplicaciones, donde los hosts de los clientes conservan los privilegios incluso después de retirarlos.
-
Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2023-7094)
Severidad: MEDIA
Fecha de publicación: 25/12/2023
Fecha de última actualización: 03/01/2024
Una vulnerabilidad fue encontrada en Netentsec NS-ASG Application Security Gateway 6.3 y clasificada como problemática. Una función desconocida del archivo /protocol/nsasg6.0.tgz es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248941. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en Totolink A7100RU (CVE-2023-7095)
Severidad: ALTA
Fecha de publicación: 25/12/2023
Fecha de última actualización: 03/01/2024
Una vulnerabilidad fue encontrada en Totolink A7100RU 7.4cu.2313_B20191024 y clasificada como crítica. La función main del archivo /cgi-bin/cstecgi.cgi?action=login del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del indicador de argumento provoca un desbordamiento de búfer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-248942 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Wolters Kluwer B.POINT 23.70.00 (CVE-2023-49328)
Severidad: Pendiente de análisis
Fecha de publicación: 25/12/2023
Fecha de última actualización: 03/01/2024
En un servidor Wolters Kluwer B.POINT 23.70.00 que ejecuta Linux localmente, durante la fase de autenticación, un usuario del sistema validado puede lograr la ejecución remota de código mediante la inyección de argumentos en el módulo de servidor a servidor.
-
Vulnerabilidad en One Identity Password Manager (CVE-2023-51772)
Severidad: Pendiente de análisis
Fecha de publicación: 25/12/2023
Fecha de última actualización: 03/01/2024
One Identity Password Manager anterior a 5.13.1 permite Kiosk Escape. Este producto permite a los usuarios restablecer sus contraseñas de Active Directory en la pantalla de inicio de sesión de un cliente de Windows. Inicia un navegador basado en Chromium en modo quiosco para proporcionar la funcionalidad de reinicio. La secuencia de escape es: espere a que se agote el tiempo de espera de la sesión, haga clic en el ícono de Ayuda, observe que hay una ventana del navegador para el sitio web de One Identity, navegue a cualquier sitio web que ofrezca carga de archivos, navegue a cmd.exe desde la ventana del explorador de archivos, e inicie cmd.exe como NT AUTHORITY\SYSTEM.
-
Vulnerabilidad en NCP Secure Enterprise Client (CVE-2023-28872)
Severidad: Pendiente de análisis
Fecha de publicación: 25/12/2023
Fecha de última actualización: 03/01/2024
Support Assistant en NCP Secure Enterprise Client anterior a 13.10 permite a los atacantes ejecutar archivos DLL con privilegios de SYSTEM creando un enlace simbólico desde una ubicación %LOCALAPPDATA%\Temp\NcpSupport*.
-
Vulnerabilidad en SESAMI planfocus CPTO (CVE-2023-31297)
Severidad: Pendiente de análisis
Fecha de publicación: 25/12/2023
Fecha de última actualización: 03/01/2024
Se descubrió un problema en SESAMI planfocus CPTO (Cash Point & Transport Optimizer) 6.3.8.6 718. Hay XSS a través del campo Name al modificar un cliente.