Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Nextcloud/Cloud (CVE-2023-48308)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 09/01/2024
Nextcloud/Cloud es una aplicación de calendario para Nextcloud. Un atacante puede obtener acceso al seguimiento de pila y a las rutas internas del servidor al generar una excepción al editar una cita del calendario. Se recomienda actualizar la aplicación Calendario Nextcloud a 4.5.3
-
Vulnerabilidad en Bentley eB System Management Console y Assetwise ALIM For Transportation (CVE-2023-51708)
Severidad: Pendiente de análisis
Fecha de publicación: 22/12/2023
Fecha de última actualización: 09/01/2024
Las aplicaciones Bentley eB System Management Console dentro de Assetwise Integrity Information Server permiten a un usuario no autenticado ver opciones de configuración a través de una solicitud manipulada, lo que lleva a la divulgación de información. Esto afecta a eB System Management Console antes del 23.00.02.03 y a Assetwise ALIM For Transportation antes del 23.00.01.25.
-
Vulnerabilidad en json-path v2.8.0 (CVE-2023-51074)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 09/01/2024
Se descubrió que json-path v2.8.0 contenía un desbordamiento de pila mediante el método Criteria.parse().
-
Vulnerabilidad en hutool-core v5.8.23 (CVE-2023-51075)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 09/01/2024
Se descubrió que hutool-core v5.8.23 contenía un bucle infinito en la función StrSplitter.splitByRegex. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) mediante la manipulación de los dos primeros parámetros.
-
Vulnerabilidad en OnCell G3150A-LTE Series (CVE-2023-6094)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 09/01/2024
Se ha identificado una vulnerabilidad en las versiones de firmware de la serie OnCell G3150A-LTE v1.3 y anteriores. La vulnerabilidad se debe a la falta de protección de la información confidencial durante la transmisión. Un atacante que escuche el tráfico entre el navegador web y el servidor puede obtener información confidencial. Este tipo de ataque podría ejecutarse para recopilar información confidencial o para facilitar un ataque posterior contra el objetivo.
-
Vulnerabilidad en Qualcomm (CVE-2023-33014)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Divulgación de información en servicios principales mientras se procesa un comando Diag.
-
Vulnerabilidad en Qualcomm (CVE-2023-33032)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Corrupción de la memoria en TZ Secure OS al solicitar una asignación de memoria de la región TA.
-
Vulnerabilidad en Qualcomm (CVE-2023-33033)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Corrupción de la memoria en audio durante la reproducción con protección de altavoz.
-
Vulnerabilidad en rt-prettyphoto Plugin (CVE-2015-10128)
Severidad: MEDIA
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Una vulnerabilidad fue encontrada en rt-prettyphoto Plugin up to 1.2 en WordPress y clasificada como problemática. La función royal_prettyphoto_plugin_links del archivo rt-prettyphoto.php es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. La actualización a la versión 1.3 puede solucionar este problema. El parche se identifica como 0d3d38cfa487481b66869e4212df1cefc281ecb7. Se recomienda actualizar el componente afectado. VDB-249422 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Zimbra zm-ajax (CVE-2017-20188)
Severidad: BAJA
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Una vulnerabilidad ha sido encontrada en Zimbra zm-ajax hasta 8.8.1 y clasificada como problemática. La función XFormItem.prototype.setError del archivo WebRoot/js/ajax/dwt/xforms/XFormItem.js es afectada por esta vulnerabilidad. La manipulación del mensaje de argumento conduce a cross site scripting. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. La actualización a la versión 8.8.2 puede solucionar este problema. El identificador del parche es 8d039d6efe80780adc40c6f670c06d21de272105. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-249421.
-
Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0188)
Severidad: BAJA
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Una vulnerabilidad fue encontrada en RRJ Nueva Ecija Engineer Online Portal 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo change_password_teacher.php. La manipulación conduce a requisitos de contraseña débiles. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249501.
-
Vulnerabilidad en Acumos Design Studio (CVE-2018-25097)
Severidad: MEDIA
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Una vulnerabilidad clasificada como problemática fue encontrada en Acumos Design Studio hasta 2.0.7. Una función desconocida es afectada por esta función. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La actualización a la versión 2.0.8 puede solucionar este problema. El nombre del parche es 0df8a5e8722188744973168648e4c74c69ce67fd. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-249420.
-
Vulnerabilidad en Silicon Labs TrustZone (CVE-2023-4280)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Una entrada no validada en la implementación de Silicon Labs TrustZone en v4.3.x y versiones anteriores del SDK de Gecko permite a un atacante acceder a la región confiable de la memoria desde la región que no es confiable.
-
Vulnerabilidad en Priva TopControl Suite (CVE-2022-3010)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Priva TopControl Suite contiene credenciales predecibles para el servicio SSH, basadas en el número de serie. Lo que hace posible que un atacante calcule las credenciales de inicio de sesión para la suite Priva TopControll.
-
Vulnerabilidad en Google Home (CVE-2023-48419)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Un atacante en las proximidades wifi de un Google Home objetivo puede espiar a la víctima, lo que resulta en una elevación de privilegios.
-
Vulnerabilidad en Gila CMS (CVE-2020-26625)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Se descubrió una vulnerabilidad de inyección SQL en Gila CMS 1.15.4 y versiones anteriores que permite a un atacante remoto ejecutar scripts web arbitrarios a través del parámetro 'user_id' después del portal de inicio de sesión.
-
Vulnerabilidad en Pixel watch (CVE-2023-4164)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Existe una posible divulgación de información debido a que falta una verificación de permiso. Esto podría conducir a la divulgación de información local de datos de salud sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Google Nest WiFi Pro (CVE-2023-6339)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Ejecución del código raíz de Google Nest WiFi Pro y compromiso de los datos del usuario
-
Vulnerabilidad en Rust EVM (CVE-2024-21629)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Rust EVM es un intérprete de máquina virtual Ethereum. En "rust-evm", se introdujo una función llamada "record_external_operation", que permite a los usuarios de la librería registrar cambios de gas personalizados. Esta característica puede tener algunas interacciones falsas con la pila de llamadas. En particular, durante la finalización de `CREATE` o `CREATE2`, en el caso de que la ejecución de la subpila se realice exitosamente, `rust-evm` primero confirmará el subestado y luego llamará a `record_external_operation(Write(out_code.len()) )`. Si `record_external_operation` falla posteriormente, este error se devuelve a la pila de llamadas principal, en lugar de `Succeeded`. Sin embargo, el compromiso subestatal ya se produjo. Esto hace que los contratos inteligentes puedan realizar cambios de estado, cuando el contrato principal de la persona que llama recibe una dirección cero (lo que generalmente indica que la ejecución ha fallado). Este problema solo afecta a los usuarios de la librería con `record_external_operative` personalizado que devuelve errores. El problema se solucionó en la versión 0.41.1. No hay workarounds disponibles.
-
Vulnerabilidad en omniauth-microsoft_graph (CVE-2024-21632)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
omniauth-microsoft_graph proporciona una estrategia Omniauth para la API de Microsoft Graph. Antes de las versiones 2.0.0, la implementación no validaba la legitimidad del atributo "email" del usuario ni daba/documentaba una opción para hacerlo, lo que la hacía susceptible a una mala configuración de nOAuth en los casos en que se utiliza el "email" como identificador de usuario confiable. Esto podría llevar a la apropiación de cuentas. La versión 2.0.0 contiene una solución para este problema.
-
Vulnerabilidad en DeviceVersionFragment.java (CVE-2023-48418)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
En checkDebuggingDisallowed de DeviceVersionFragment.java, existe una forma posible de acceder a adb antes de que se complete SUW debido a un valor predeterminado inseguro. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Cesanta mjs 2.20.0 (CVE-2023-49549)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Un problema en Cesanta mjs 2.20.0 permite que un atacante remoto provoque una denegación de servicio a través de la función mjs_getretvalpos en el archivo msj.c.
-
Vulnerabilidad en Cesanta mjs 2.20.0 (CVE-2023-49552)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Una escritura fuera de los límites en Cesanta mjs 2.20.0 permite a un atacante remoto provocar una denegación de servicio a través de la función mjs_op_json_stringify en el archivo msj.c.
-
Vulnerabilidad en Cesanta mjs 2.20.0 (CVE-2023-49553)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/01/2024
Un problema en Cesanta mjs 2.20.0 permite que un atacante remoto provoque una denegación de servicio a través de la función mjs_destroy en el archivo msj.c.
-
Vulnerabilidad en YASM 1.3.0.86.g9def (CVE-2023-49554)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
Una vulnerabilidad de Use After Free en YASM 1.3.0.86.g9def permite que un atacante remoto provoque una denegación de servicio a través de la función do_directive en el componente modules/preprocs/nasm/nasm-pp.c.
-
Vulnerabilidad en YASM 1.3.0.86.g9def (CVE-2023-49555)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
Un problema en YASM 1.3.0.86.g9def permite a un atacante remoto provocar una denegación de servicio a través de la función expand_smacro en el componente modules/preprocs/nasm/nasm-pp.c.
-
Vulnerabilidad en YASM 1.3.0.86.g9def (CVE-2023-49556)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
Una vulnerabilidad de desbordamiento de búfer en YASM 1.3.0.86.g9def permite que un atacante remoto provoque una denegación de servicio a través de la función expr_delete_term en el componente libyasm/expr.c.
-
Vulnerabilidad en YASM 1.3.0.86.g9def (CVE-2023-49557)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
Un problema en YASM 1.3.0.86.g9def permite a un atacante remoto provocar una denegación de servicio a través de la función yasm_section_bcs_first en el componente libyasm/section.c.
-
Vulnerabilidad en YASM 1.3.0.86.g9def (CVE-2023-49558)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
Un problema en YASM 1.3.0.86.g9def permite a un atacante remoto provocar una denegación de servicio a través de la función expand_mmac_params en el componente modules/preprocs/nasm/nasm-pp.c.
-
Vulnerabilidad en HCL DRYiCE MyXalytics (CVE-2023-50341)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
HCL DRYiCE MyXalytics se ve afectado por una vulnerabilidad de control de acceso inadecuado (páginas web obsoletas). El descubrimiento de páginas web obsoletas y accesibles refleja una vulnerabilidad de "Missing Access Control", que podría provocar la exposición inadvertida de información confidencial y/o la exposición de un endpoint vulnerable.
-
Vulnerabilidad en HCL DRYiCE MyXalytics (CVE-2023-50342)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
HCL DRYiCE MyXalytics se ve afectado por una vulnerabilidad de referencia directa a objetos inseguros (IDOR). Un usuario puede obtener ciertos detalles sobre otro usuario como resultado de un control de acceso inadecuado.
-
Vulnerabilidad en HCL DRYiCE MyXalytics (CVE-2023-50343)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
HCL DRYiCE MyXalytics se ve afectado por una vulnerabilidad de control de acceso inadecuado (API del controlador). Ciertos endpoint de API son accesibles para los usuarios administradores de clientes que pueden permitir el acceso a información confidencial sobre otros usuarios.
-
Vulnerabilidad en HCL DRYiCE MyXalytics (CVE-2023-50344)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
HCL DRYiCE MyXalytics se ve afectado por una vulnerabilidad de control de acceso inadecuado (descarga de archivos no autenticados). Un usuario no autenticado puede descargar ciertos archivos.
-
Vulnerabilidad en Plotly (CVE-2023-46308)
Severidad: Pendiente de análisis
Fecha de publicación: 03/01/2024
Fecha de última actualización: 09/01/2024
En Plotly plotly.js anterior a 2.25.2, las llamadas a la API de trazado tienen el riesgo de que __proto__ se contamine en expandObjectPaths o nestedProperty.
-
Vulnerabilidad en Wow-Company Floating Button (CVE-2023-52149)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 09/01/2024
Cross-Site Request Forgery (CSRF) en Wow-Company Floating Button. Este problema afecta a Floating Button: desde n/a hasta 6.0.
-
Vulnerabilidad en Tenda i29 (CVE-2023-50991)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 09/01/2024
Vulnerabilidad de desbordamiento de búfer en Tenda i29 versiones 1.0 V1.0.0.5 y 1.0 V1.0.0.2, permite a atacantes remotos provocar una denegación de servicio (DoS) a través del parámetro pingIp en la función pingSet.
-
Vulnerabilidad en ?leanTalk - Anti-Spam Protection Spam protection, Anti-Spam, FireWall by CleanTalk (CVE-2023-51535)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 09/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en ?leanTalk - Anti-Spam Protection Spam protection, Anti-Spam, FireWall by CleanTalk. Este problema afecta a Anti-Spam Protection Spam protection, Anti-Spam, FireWall by CleanTalk: desde n/a hasta 6.20.
-
Vulnerabilidad en Awesome Support Team Awesome Support – WordPress HelpDesk & Support Plugin (CVE-2023-51538)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 09/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Awesome Support Team Awesome Support – WordPress HelpDesk & Support Plugin. Este problema afecta a Awesome Support – WordPress HelpDesk & Support Plugin: desde n/a hasta 6.1.5.
-
Vulnerabilidad en WP Zone Inline Image Upload for BBPress (CVE-2023-51668)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 09/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WP Zone Inline Image Upload for BBPress. Este problema afecta a Inline Image Upload for BBPress: desde n/a hasta 1.1.18.
-
Vulnerabilidad en Designful Stylish Price List – Price Table Builder & QR Code Restaurant Menu (CVE-2023-51673)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 09/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Designful Stylish Price List – Price Table Builder & QR Code Restaurant Menu. Este problema afecta a Stylish Price List – Price Table Builder & QR Code Restaurant Menu: desde n/a hasta 7.0.17.