Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en CoolKit Technology eWeLink (CVE-2023-6998)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 11/01/2024
Vulnerabilidad de administración de privilegios inadecuada en CoolKit Technology eWeLink en Android e iOS permite omitir la pantalla de bloqueo de la aplicación. Este problema afecta a eWeLink antes de 5.2.0.
-
Vulnerabilidad en IDURAR (CVE-2023-52265)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 11/01/2024
IDURAR (aka idurar-erp-crm) hasta 2.0.1 permite XSS almacenado a través de una solicitud PATCH con una plantilla de correo electrónico JSON manipulada en los datos /api/email/update.
-
Vulnerabilidad en Guangzhou Yingke Electronic Technology Ncast (CVE-2024-0305)
Severidad: MEDIA
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
Se encontró una vulnerabilidad en Guangzhou Yingke Electronic Technology Ncast hasta 2017 y se clasificó como problemática. Una función desconocida del archivo /manage/IPSetup.php del componente Guest Login es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249872.
-
Vulnerabilidad en Kashipara Dynamic Lab Management System (CVE-2024-0306)
Severidad: ALTA
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
Se encontró una vulnerabilidad en Kashipara Dynamic Lab Management System hasta la versión 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/admin_login_process.php. La manipulación del argumento admin_password conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249873.
-
Vulnerabilidad en Kashipara Dynamic Lab Management System (CVE-2024-0307)
Severidad: ALTA
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
Se encontró una vulnerabilidad en Kashipara Dynamic Lab Management System hasta la versión 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo login_process.php. La manipulación del argumento password conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-249874 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PrestaShow Google Integrator (CVE-2023-6921)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
Vulnerabilidad de inyección SQL ciega en PrestaShow Google Integrator (complemento PrestaShop) permite la extracción y modificación de datos. Este ataque es posible mediante la inserción de un comando en una de las cookies.
-
Vulnerabilidad en TasmoAdmin/TasmoAdmin de GitHub (CVE-2023-6552)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
La falta de validación del parámetro GET "actual" durante la acción de cambiar un idioma conduce a una vulnerabilidad de redireccionamiento abierto.
-
Vulnerabilidad en gpac/gpac de GitHub (CVE-2024-0321)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
desbordamiento de búfer en la región stack de la memoria en el repositorio de GitHub gpac/gpac anterior a 2.3-DEV.
-
Vulnerabilidad en Essential Real Estate de WordPress (CVE-2023-6141)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento Essential Real Estate de WordPress anterior a 4.4.0 no aplica comprobaciones de capacidad adecuadas en sus acciones AJAX, que, entre otras cosas, permiten a atacantes con una cuenta de suscriptor realizar ataques XSS almacenados.
-
Vulnerabilidad en WP Crowdfunding de WordPress (CVE-2023-6161)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento WP Crowdfunding de WordPress anterior a 2.1.9 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en Debug Log Manager de WordPress (CVE-2023-6383)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento Debug Log Manager de WordPress anterior a 2.3.0 contiene una vulnerabilidad de listado de directorio que le permite descargar el registro de depuración sin autorización y obtener acceso a datos confidenciales.
-
Vulnerabilidad en Migrate WordPress Website & Backups de WordPress (CVE-2023-6505)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento Migrate WordPress Website & Backups de WordPress anterior a 1.9.3 no impide la lista de directorios en directorios confidenciales que contienen archivos de exportación.
-
Vulnerabilidad en Slider Revolution de WordPress (CVE-2023-6528)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento Slider Revolution de WordPress anterior a 6.6.19 no impide que los usuarios con al menos el rol de Autor deserialicen contenido arbitrario al importar controles deslizantes, lo que podría provocar una ejecución remota de código.
-
Vulnerabilidad en WP VR de WordPress (CVE-2023-6529)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento WP VR de WordPress anterior a 8.3.15 no autoriza y CSRF en una función vinculada a admin_init, lo que permite a los usuarios no autenticados degradar el complemento, lo que lleva a XSS reflejado o almacenado, ya que las versiones anteriores tienen tales vulnerabilidades.
-
Vulnerabilidad en WP Blogs' Planetarium de WordPress (CVE-2023-6532)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento WP Blogs' Planetarium de WordPress hasta la versión 1.0 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
-
Vulnerabilidad en Email Subscription Popup de WordPress (CVE-2023-6555)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento Email Subscription Popup de WordPress anterior a 1.2.20 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en WP Go Maps de WordPress (CVE-2023-6627)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento WP Go Maps de WordPress (anteriormente WP Google Maps) anterior a la versión 9.0.28 no protege adecuadamente la mayoría de sus rutas API REST, de las que los atacantes pueden abusar para almacenar HTML/Javascript malicioso en el sitio.
-
Vulnerabilidad en Clone de WordPress (CVE-2023-6750)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento Clone de WordPress anterior a 2.4.3 utiliza archivos de búfer para almacenar información de copia de seguridad en progreso, que se almacena en una ruta de archivo definida estáticamente y de acceso público.
-
Vulnerabilidad en CommentTweets de WordPress (CVE-2023-6845)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
El complemento CommentTweets de WordPress hasta la versión 0.6 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF.
-
Vulnerabilidad en PowerSYSTEM Center (CVE-2023-6631)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
Las versiones 2020 Update 16 y anteriores de PowerSYSTEM Center contienen una vulnerabilidad que puede permitir que un usuario local autorizado inserte código arbitrario en la ruta del servicio sin comillas y escale privilegios.
-
Vulnerabilidad en Totolink N350RT 9.3.5u.6139_B202012 (CVE-2023-7218)
Severidad: ALTA
Fecha de publicación: 08/01/2024
Fecha de última actualización: 11/01/2024
Una vulnerabilidad fue encontrada en Totolink N350RT 9.3.5u.6139_B202012 y clasificada como crítica. La función loginAuth del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento contraseña provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-249852. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en NetScoutnGeniusOne v.6.3.4 (CVE-2023-27000)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Vulnerabilidad de Cross Site Scripting encontrada en NetScoutnGeniusOne v.6.3.4 permite a un atacante remoto ejecutar código arbitrario a través del parámetro name de las páginas de perfil y lista de exclusión.
-
Vulnerabilidad en SAP NetWeaver ABAP Application Server y ABAP Platform (CVE-2024-21738)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
SAP NetWeaver ABAP Application Server y ABAP Platform no codifican suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS). Un atacante con pocos privilegios puede causar un impacto limitado en la confidencialidad de los datos de la aplicación después de una explotación exitosa.
-
Vulnerabilidad en WordPress Button Plugin MaxButtons complemento para WordPress (CVE-2023-6594)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
WordPress Button Plugin MaxButtons complemento para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 9.7.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html. Los administradores pueden otorgar privilegios de creación de botones a usuarios con niveles más bajos (colaborador+), lo que permitiría a esos usuarios con menos privilegios llevar a cabo ataques.
-
Vulnerabilidad en Metform Elementor Contact Form Builder complemento para WordPress (CVE-2023-6788)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Metform Elementor Contact Form Builder complemento para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función de contents. Esto hace posible que atacantes no autenticados actualicen las opciones "mf_hubsopt_token", "mf_hubsopt_refresh_token", "mf_hubsopt_token_type" y "mf_hubsopt_expires_in" a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Esto permitiría a un atacante conectar su propia cuenta de Hubspot al metform del sitio víctima para obtener clientes potenciales y contactos.
-
Vulnerabilidad en SIMATIC CN 4100 (CVE-2023-49252)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V2.7). La aplicación afectada permite el cambio de configuración de IP sin autenticación en el dispositivo. Esto podría permitir que un atacante provoque una condición de denegación de servicio.
-
Vulnerabilidad en SIMATIC CN 4100 (CVE-2023-49621)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V2.7). El estado del sistema de "intermediate installation" de la aplicación afectada utiliza la credencial predeterminada con privilegios de administrador. Un atacante podría utilizar las credenciales para obtener el control total del dispositivo afectado.
-
Vulnerabilidad en JT2Go, Teamcenter Visualization (CVE-2023-51439)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V14.3.0.6), Teamcenter Visualization V13.3 (Todas las versiones < V13.3.0.13), Teamcenter Visualization V14.1 (Todas las versiones < V14.1.0.12), Teamcenter Visualization V14.2 (todas las versiones
-
Vulnerabilidad en JT2Go, Teamcenter Visualization (CVE-2023-51744)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V14.3.0.6), Teamcenter Visualization V13.3 (Todas las versiones < V13.3.0.13), Teamcenter Visualization V14.1 (Todas las versiones < V14.1.0.12), Teamcenter Visualization V14.2 (todas las versiones
-
Vulnerabilidad en JT2Go, Teamcenter Visualization (CVE-2023-51745)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V14.3.0.6), Teamcenter Visualization V13.3 (Todas las versiones < V13.3.0.13), Teamcenter Visualization V14.1 (Todas las versiones < V14.1.0.12), Teamcenter Visualization V14.2 (todas las versiones
-
Vulnerabilidad en JT2Go, Teamcenter Visualization (CVE-2023-51746)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V14.3.0.6), Teamcenter Visualization V13.3 (Todas las versiones < V13.3.0.13), Teamcenter Visualization V14.1 (Todas las versiones < V14.1.0.12), Teamcenter Visualization V14.2 (todas las versiones
-
Vulnerabilidad en Totolink T6 4.1.9cu.5241_B20210923 (CVE-2023-7221)
Severidad: ALTA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se encontró una vulnerabilidad en Totolink T6 4.1.9cu.5241_B20210923. Ha sido clasificada como crítica. Esto afecta la función main del archivo /cgi-bin/cstecgi.cgi?action=login del componente HTTP POST Request Handler. La manipulación del argumento v41 provoca un desbordamiento de búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249855. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Totolink X2000R 1.0.0-B20221212.1452 (CVE-2023-7222)
Severidad: ALTA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 11/01/2024
Se encontró una vulnerabilidad en Totolink X2000R 1.0.0-B20221212.1452. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formTmultiAP del archivo /bin/boa del componente HTTP POST Request Handler. La manipulación del argumento URL de envío provoca un desbordamiento de búfer. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249856. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.