Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kernel de Linux (CVE-2023-45862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2023
    Fecha de última actualización: 08/01/2024
    Se descubrió un problema en drivers/usb/storage/ene_ub6250.c para el controlador del lector ENE UB6250 en el kernel de Linux anterior a 6.2.5. Un objeto podría potencialmente extenderse más allá del final de una asignación.
  • Vulnerabilidad en ProFTPD (CVE-2023-51713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 08/01/2024
    make_ftp_cmd en main.c en ProFTPD anterior a 1.3.8a tiene una lectura fuera de los límites de un byte y el daemon falla debido a un mal manejo de las semánticas de quote/backslash.
  • Vulnerabilidad en yii2-authclient (CVE-2023-50708)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 08/01/2024
    yii2-authclient es una extensión que agrega consumidores OpenID, OAuth, OAuth2 y OpenId Connect para el framework Yii 2.0. En yii2-authclient antes de la versión 2.2.15, el `state` de Oauth1/2 y el `nonce` de OpenID Connect son vulnerables a un `ataque de sincronización` ya que se compara mediante una comparación de cadenas regular (en lugar de `Yii::$app- >getSecurity()->compareString()`). La versión 2.2.15 contiene un parche para el problema. No hay workarounds disponibles.
  • Vulnerabilidad en SQLite SQLite3 (CVE-2023-7104)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Una vulnerabilidad fue encontrada en SQLite SQLite3 hasta 3.43.0 y clasificada como crítica. Este problema afecta la función sessionReadRecord del archivo ext/session/sqlite3session.c del componente make alltest Handler. La manipulación conduce a un desbordamiento de búfer de almacenamiento dinámico. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-248999.
  • Vulnerabilidad en AAM Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More (CVE-2023-51675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en AAM Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More. Este problema afecta a Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More: desde n/a hasta el 6.9.18.
  • Vulnerabilidad en Apache OpenOffice (CVE-2023-47804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Los documentos de Apache OpenOffice pueden contener enlaces que llaman a macros internas con argumentos arbitrarios. Para este fin se definen varios esquemas de URI. Los enlaces se pueden activar mediante clics o mediante eventos automáticos del documento. La ejecución de dichos enlaces debe estar sujeta a la aprobación del usuario. En las versiones afectadas de OpenOffice, no se solicita aprobación para ciertos enlaces; Cuando se activan, dichos enlaces podrían dar lugar a la ejecución de scripts arbitrarios. Este es un caso de esquina de CVE-2022-47502.
  • Vulnerabilidad en Ween Software (CVE-2023-4541)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Ween Software Admin Panel permite la inyección de SQL. Este problema afecta al Admin Panel: hasta 20231229. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
  • Vulnerabilidad en Bytecode Alliance wasm-micro-runtime (CVE-2023-52284)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/12/2023
    Fecha de última actualización: 08/01/2024
    Bytecode Alliance wasm-micro-runtime (también conocido como WebAssembly Micro Runtime o WAMR) anterior a 1.3.0 puede tener un error de "double free or corruption" para un módulo WebAssembly válido porque push_pop_frame_ref_offset no se maneja correctamente.
  • Vulnerabilidad en CETIC-6LBR (CVE-2021-46901)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/12/2023
    Fecha de última actualización: 08/01/2024
    example/6lbr/apps/6lbr-webserver/httpd.c en CETIC-6LBR (también conocido como 6lbr) 1.5.0 tiene un desbordamiento de búfer en la región stack de la memoria strcat a través de una solicitud de una URL larga a través de una red 6LoWPAN.
  • Vulnerabilidad en OnCell G3150A-LTE Series (CVE-2023-6093)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/12/2023
    Fecha de última actualización: 08/01/2024
    Se ha identificado una vulnerabilidad en las versiones de firmware de la serie OnCell G3150A-LTE v1.3 y anteriores. La vulnerabilidad es el resultado de restringir incorrectamente los objetos del frame, lo que genera confusión en el usuario sobre con qué interfaz está interactuando. Esta vulnerabilidad puede llevar al atacante a engañar al usuario para que interactúe con la aplicación.
  • Vulnerabilidad en YITH YITH WooCommerce Product Add-Ons (CVE-2023-49777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/12/2023
    Fecha de última actualización: 08/01/2024
    Vulnerabilidad de deserialización de datos no confiables en YITH YITH WooCommerce Product Add-Ons. Este problema afecta a YITH WooCommerce Product Add-Ons: desde n/a hasta 4.3.0.
  • Vulnerabilidad en FlyCms (CVE-2024-21732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    FlyCms a través de abbaa5a permite XSS a través de la función de permission management.
  • Vulnerabilidad en WP STAGING WordPress Backup Plugin y WP STAGING Pro WordPress Backup Plugin (CVE-2023-6113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    WP STAGING WordPress Backup Plugin anterior a 3.1.3 y WP STAGING Pro WordPress Backup Plugin anterior a 5.1.3 no impiden que los visitantes filtren información clave sobre los procesos de copia de seguridad en curso, lo que permite a atacantes no autenticados descargar dichas copias de seguridad más tarde.
  • Vulnerabilidad en Backup Migration de WordPress (CVE-2023-6271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    El complemento Backup Migration de WordPress anterior a 1.3.6 almacena información de las copias de seguridad en progreso en archivos fáciles de encontrar y de acceso público, lo que puede permitir a los atacantes monitorearlos para filtrar información confidencial de las copias de seguridad del sitio.
  • Vulnerabilidad en Download Manager de WordPress (CVE-2023-6421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    El complemento Download Manager de WordPress anterior a 3.2.83 no protege las contraseñas de descarga de archivos y las filtra al recibir una no válida.
  • Vulnerabilidad en Html5 Video Player de WordPress (CVE-2023-6485)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    El complemento Html5 Video Player de WordPress anterior a 2.5.19 no sanitiza ni escapa a algunas de las configuraciones de su reproductor, lo que, combinado con la falta de comprobaciones de capacidad en torno al complemento, podría permitir que cualquier usuario autenticado, como suscriptores bajos, realice ataques de Cross-Site Scripting almacenado contra usuarios con altos privilegios como administradores
  • Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0181)
    Severidad: BAJA
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    Se encontró una vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0. Ha sido declarada problemática. Una función desconocida del archivo /admin/admin_user.php del componente Admin Panel es afectada por esta vulnerabilidad. La manipulación del argumento Firstname/Lastname/Username conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249433.
  • Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2024-0182)
    Severidad: ALTA
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/ del componente Admin Login es afectada por esta vulnerabilidad. La manipulación del argumento username/password conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-249440.
  • Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0183)
    Severidad: BAJA
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 08/01/2024
    Se encontró una vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0. Ha sido clasificado como problemático. Una parte desconocida del archivo /admin/students.php del componente NIA Office afecta a una parte desconocida. La manipulación conduce a cross site scripting básico. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249441.
  • Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0184)
    Severidad: BAJA
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Se encontró una vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo /admin/edit_teacher.php del componente Add Enginer. La manipulación del argumento Firstname/Lastname conduce a cross site scripting. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249442 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0185)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Se encontró una vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo dasboard_teacher.php del componente Avatar Handler. La manipulación conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249443.
  • Vulnerabilidad en HuiRan Host Reseller System (CVE-2024-0186)
    Severidad: BAJA
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Una vulnerabilidad ha sido encontrada en HuiRan Host Reseller System hasta 2.0.0 y clasificada como problemática. Una función desconocida del archivo /user/index/findpass?do=4 del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación conduce a una recuperación de contraseña débil. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249444.
  • Vulnerabilidad en libredwg (CVE-2023-26157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Las versiones del paquete libredwg anteriores a 0.12.5.6384 son vulnerables a la Denegación de Servicio (DoS) debido a una lectura fuera de los límites que involucra section->num_pages en decode_r2007.c.
  • Vulnerabilidad en Qualcomm (CVE-2023-28583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria cuando expira la vida útil del objeto del temporizador de prefijo IPv6, que se crea mientras el daemon Netmgr obtiene una dirección IPv6.
  • Vulnerabilidad en Qualcomm (CVE-2023-33025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria en el módem de datos cuando un cuerpo SDP no estándar, durante una llamada VOLTE.
  • Vulnerabilidad en Qualcomm (CVE-2023-33036)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    DOS permanente en Hypervisor mientras una máquina virtual que no es de confianza y sin soporte PSCI realiza una llamada de PSCI.
  • Vulnerabilidad en Qualcomm (CVE-2023-33085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria en dispositivos portátiles al procesar datos de AON.
  • Vulnerabilidad en Qualcomm (CVE-2023-33108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria en el controlador de gráficos al destruir un contexto con objetos KGSL_GPU_AUX_COMMAND_TIMELINE en cola.
  • Vulnerabilidad en Qualcomm (CVE-2023-33114)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria al ejecutar NPU, cuando los comandos NETWORK_UNLOAD y (NETWORK_UNLOAD o NETWORK_EXECUTE_V2) se envían al mismo tiempo.
  • Vulnerabilidad en Qualcomm (CVE-2023-33116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    DOS transitorio mientras se analiza ieee80211_parse_mscs_ie en el controlador WIN WLAN.
  • Vulnerabilidad en Qualcomm (CVE-2023-33117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria cuando HLOS asigna el búfer de payload de respuesta para copiar los datos recibidos de ADSP en respuesta al comando AVCS_LOAD_MODULE.
  • Vulnerabilidad en Qualcomm (CVE-2023-33118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria durante el procesamiento de búfer de paylaod del cliente Listen Sound Model cuando hay una solicitud para que la sesión Listen Sound obtenga el parámetro de ST HAL.
  • Vulnerabilidad en Qualcomm (CVE-2023-43511)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    DOS transitorio mientras se analiza el encabezado de extensión IPv6 cuando el firmware WLAN recibe un paquete IPv6 que contiene "IPPROTO_NONE" como el siguiente encabezado.
  • Vulnerabilidad en Qualcomm (CVE-2023-43512)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    DOS transitorio mientras analiza los datos del servicio GATT cuando la cantidad total de memoria requerida por los múltiples servicios es mayor que el tamaño real del búfer de servicios.
  • Vulnerabilidad en Qualcomm (CVE-2023-43514)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Corrupción de la memoria al invocar llamadas IOCTL desde el espacio de usuario para la memoria interna MAP y la memoria interna UNMAP.
  • Vulnerabilidad en Perl (CVE-2023-47039)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Se encontró una vulnerabilidad en Perl. Este problema de seguridad ocurre mientras Perl para Windows depende de la variable de entorno de ruta del sistema para encontrar el shell (`cmd.exe`). Cuando se ejecuta un ejecutable que utiliza el intérprete de Windows Perl, Perl intenta buscar y ejecutar `cmd.exe` dentro del sistema operativo. Sin embargo, debido a problemas con el orden de búsqueda de rutas, Perl inicialmente busca cmd.exe en el directorio de trabajo actual. Esta falla permite que un atacante con privilegios limitados coloque `cmd.exe` en ubicaciones con permisos débiles, como `C:\ProgramData`. Al hacerlo, se puede ejecutar código arbitrario cuando un administrador intenta utilizar este ejecutable desde estas ubicaciones comprometidas.
  • Vulnerabilidad en Mattermost (CVE-2023-47858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Mattermost no verifica adecuadamente los permisos necesarios para ver los canales públicos archivados, lo que permite que un miembro de un equipo obtenga detalles sobre los canales públicos archivados de otro equipo a través de GET /api/v4/teams//channels/deleted endpoint.
  • Vulnerabilidad en Mattermost (CVE-2023-48732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Mattermost no logra abarcar la respuesta de WebSocket en torno a los usuarios notificados para cada usuario por separado, lo que hace que WebSocket transmita la información sobre quién fue notificado sobre una publicación a todos los demás en el canal.
  • Vulnerabilidad en Mattermost (CVE-2023-50333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Mattermost no actualiza los permisos de la sesión actual para un usuario que acaba de ser degradado a invitado, lo que permite a los invitados recién degradados cambiar los nombres de los grupos.
  • Vulnerabilidad en virtio-net de QEMU (CVE-2023-6693)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Se encontró un desbordamiento de búfer en la región stack de la memoria en el dispositivo virtio-net de QEMU. Este problema ocurre al vaciar TX en la función virtio_net_flush_tx si las funciones de invitado VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 y VIRTIO_NET_F_MRG_RXBUF están habilitadas. Esto podría permitir que un usuario malintencionado sobrescriba las variables locales asignadas en la pila. Específicamente, la variable `out_sg` podría usarse para leer una parte de la memoria del proceso y enviarla al cable, provocando una fuga de información.
  • Vulnerabilidad en Ekol Informatics Website Template (CVE-2023-6436)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Ekol Informatics Website Template permite la inyección de SQL. Este problema afecta a Website Template: hasta 20231215.
  • Vulnerabilidad en KernelSU (CVE-2023-49794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    KernelSU es una solución raíz basada en Kernel para dispositivos Android. En las versiones 0.7.1 y anteriores, se puede omitir la lógica de obtener la ruta de la apk en el módulo del kernel KernelSU, lo que hace que cualquier apk malicioso llamado `me.weishu.kernelsu` obtenga permiso de root. Si un dispositivo con el módulo KernelSU instalado intenta instalar cualquier apk no marcado cuyo nombre de paquete sea igual al administrador oficial de KernelSU, puede asumir los privilegios de root en el dispositivo. Al momento de la publicación, no hay una versión parcheada disponible.
  • Vulnerabilidad en vmm-sys-util (CVE-2023-50711)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    vmm-sys-util es una colección de módulos que proporciona ayudas y utilidades utilizadas por múltiples componentes de Rust-VMM. A partir de la versión 0.5.0 y antes de la versión 0.12.0, un problema en la implementación de `FamStructWrapper::deserialize` proporcionada por la caja para `vmm_sys_util::fam::FamStructWrapper` puede provocar accesos a la memoria fuera de los límites. La deserialización no verifica que la longitud almacenada en el encabezado coincida con la longitud de la matriz flexible. La falta de coincidencia en las longitudes podría permitir el acceso a la memoria fuera de los límites a través de métodos seguros para Rust. El problema se corrigió en la versión 0.12.0 insertando una verificación que verifica que las longitudes de las matrices flexibles comparadas sean iguales para cualquier encabezado deserializado y, en caso contrario, abortando la deserialización. Además, la API se cambió para que la longitud del encabezado solo se pueda modificar mediante código no seguro para Rust. Esto garantiza que los usuarios no puedan activar el acceso a la memoria fuera de los límites desde el código seguro para Rust.
  • Vulnerabilidad en OWASP AntiSamy .NET (CVE-2023-51652)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    OWASP AntiSamy .NET es una librería para realizar la limpieza de HTML proveniente de fuentes no confiables. Antes de la versión 1.2.0, existía la posibilidad de que se produjera una vulnerabilidad de mutación de cross site scripting (mXSS) en AntiSamy causada por un análisis defectuoso del HTML que se estaba sanitizando. Para estar sujeto a esta vulnerabilidad, la directiva `preserveComments` debe estar habilitada en su archivo de política y también permitir ciertas etiquetas al mismo tiempo. Como resultado, ciertas entradas astutas pueden dar lugar a que los elementos de las etiquetas de comentarios se interpreten como ejecutables cuando se utiliza la salida sanitizada de AntiSamy. Esto está parcheado en OWASP AntiSamy .NET 1.2.0 y posteriores. Consulte detalles importantes de remediación en la referencia que se proporciona a continuación. Como workaround, edite manualmente el archivo de política AntiSamy (por ejemplo, antisamy.xml) eliminando la directiva `preserveComments` o estableciendo su valor en `false`, si está presente. También sería útil hacer que AntiSamy elimine la etiqueta `noscript` agregando una línea descrita en GitHub Security Advisory a las definiciones de etiquetas en el nodo ``, o eliminándola por completo si está presente. Como las configuraciones de políticas mencionadas anteriormente son condiciones previas para que funcione el ataque mXSS, cambiarlas según lo recomendado debería ser suficiente para protegerlo contra esta vulnerabilidad cuando utilice una versión vulnerable de esta librería. Sin embargo, el error existente aún estaría presente en AntiSamy o su dependencia del analizador (HtmlAgilityPack). La seguridad de esta solución depende de configuraciones que pueden cambiar en el futuro y no abordan la causa raíz de la vulnerabilidad. Como tal, se recomienda encarecidamente actualizar a una versión fija de AntiSamy.
  • Vulnerabilidad en A-WORLD OIRASE BEER_waiting Line v.13.6.1 (CVE-2023-45561)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Un problema en A-WORLD OIRASE BEER_waiting Line v.13.6.1 permite a los atacantes enviar notificaciones manipuladas mediante la fuga del token de acceso al canal.
  • Vulnerabilidad en Floorsight Insights Q3 2023 (CVE-2023-45892)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Un problema descubierto en las páginas de Order y Invoice en Floorsight Insights Q3 2023 permite a un atacante remoto no autenticado ver información confidencial del cliente.
  • Vulnerabilidad en Floorsight Customer Portal Q3 2023 (CVE-2023-45893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Una referencia de objeto indirecto (IDOR) en las páginas Order y Invoice de Floorsight Customer Portal Q3 2023 permite a un atacante remoto no autenticado ver información confidencial del cliente.
  • Vulnerabilidad en SpringBlade v.3.7.0 (CVE-2023-47458)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Un problema en SpringBlade v.3.7.0 y anteriores permite a un atacante remoto escalar privilegios a través de la falta de un framework de permisos.
  • Vulnerabilidad en CodeAstro Internet Banking System (CVE-2024-0194)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    Una vulnerabilidad fue encontrada en CodeAstro Internet Banking System hasta 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo pages_account.php del componente Profile Picture Handler. La manipulación conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249509.
  • Vulnerabilidad en OTCLient (CVE-2024-21623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    OTCLient es un cliente de tibia alternativo para otserv. Antes del commit db560de0b56476c87a2f967466407939196dd254, el workflow /mehah/otclient "`Analysis - SonarCloud`" es vulnerable a una inyección de expresión en Actions, lo que permite a un atacante ejecutar comandos de forma remota en el ejecutor, filtrar secretos y alterar el repositorio utilizando este workflow. El commit db560de0b56476c87a2f967466407939196dd254 contiene una solución para este problema.
  • Vulnerabilidad en PrestaShop (CVE-2024-21627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    PrestaShop es una plataforma de comercio electrónico de código abierto. Antes de las versiones 8.1.3 y 1.7.8.11, el método `isCleanHTML` no detecta algunos atributos de eventos. Algunos módulos que utilizan el método `isCleanHTML` podrían ser vulnerables a cross site scripting. Las versiones 8.1.3 y 1.7.8.11 contienen un parche para este problema. La mejor solución es utilizar la librería `HTMLPurifier` para sanitizar la entrada HTML proveniente de los usuarios. La librería ya está disponible como dependencia en el proyecto PrestaShop. Sin embargo, tenga en cuenta que en los modelos de objetos heredados, los campos de tipo `HTML` llamarán `isCleanHTML`.
  • Vulnerabilidad en PrestaShop (CVE-2024-21628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 08/01/2024
    PrestaShop es una plataforma de comercio electrónico de código abierto. Antes de la versión 8.1.3, el método isCleanHtml no se utiliza en este formulario, lo que hace posible almacenar un payload de cross site scripting en la base de datos. El impacto es bajo porque el HTML no se interpreta en BO, gracias al mecanismo de escape de twig. En FO, el ataque de cross site scripting es efectivo, pero solo afecta al cliente que lo envía o a la sesión del cliente desde donde se envió. Este problema afecta a quienes tienen un módulo que recupera estos mensajes de la base de datos y los muestra sin escapar del HTML. La versión 8.1.3 contiene un parche para este problema.
  • Vulnerabilidad en TinyMCE (CVE-2024-21908)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 08/01/2024
    Las versiones de TinyMCE anteriores a la 5.9.0 se ven afectadas por una vulnerabilidad de cross site scripting almacenado. Un atacante remoto y no autenticado podría insertar HTML manipulado en el editor, lo que provocaría la ejecución arbitraria de JavaScript en el navegador de otro usuario.
  • Vulnerabilidad en TinyMCE (CVE-2024-21910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 08/01/2024
    Las versiones de TinyMCE anteriores a la 5.10.0 se ven afectadas por una vulnerabilidad de cross site scripting. Un atacante remoto y no autenticado podría introducir imágenes manipuladas o URL de enlaces que darían como resultado la ejecución de JavaScript arbitrario en el navegador de un usuario que esté editando.
  • Vulnerabilidad en TinyMCE (CVE-2024-21911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 08/01/2024
    Las versiones de TinyMCE anteriores a la 5.6.0 se ven afectadas por una vulnerabilidad de cross site scripting almacenado. Un atacante remoto y no autenticado podría insertar HTML manipulado en el editor, lo que provocaría la ejecución arbitraria de JavaScript en el navegador de otro usuario.
  • Vulnerabilidad en ANGLE en Google Chrome (CVE-2024-0222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 08/01/2024
    El use after free en ANGLE en Google Chrome anterior a 120.0.6099.199 permitió a un atacante remoto que había comprometido el proceso de renderizado explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en ANGLE en Google Chrome (CVE-2024-0223)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 08/01/2024
    El desbordamiento de búfer de almacenamiento dinámico en ANGLE en Google Chrome anterior a 120.0.6099.199 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en WebAudio en Google Chrome (CVE-2024-0224)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 08/01/2024
    El use after free en WebAudio en Google Chrome anterior a 120.0.6099.199 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en WebGPU en Google Chrome (CVE-2024-0225)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 08/01/2024
    El use after free en WebGPU en Google Chrome anterior a 120.0.6099.199 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)