Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Microsoft (CVE-2024-20655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 17/01/2024
    Vulnerabilidad de ejecución remota de código de Online Certificate Status Protocol (OCSP) de Microsoft
  • Vulnerabilidad en Microsoft (CVE-2024-20658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 17/01/2024
    Vulnerabilidad de elevación de privilegios del disco duro virtual de Microsoft
  • Vulnerabilidad en Likeshop (CVE-2024-0352)
    Severidad: ALTA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 17/01/2024
    Una vulnerabilidad fue encontrada en Likeshop hasta 2.5.7.20210311 y clasificada como crítica. Esta vulnerabilidad afecta a la función FileServer::userFormImage del archivo server/application/api/controller/File.php del componente HTTP POST Request Handler. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250120.
  • Vulnerabilidad en Unknown-o download-station (CVE-2024-0354)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 17/01/2024
    Una vulnerabilidad fue encontrada en Unknown-o download-station hasta 1.1.8 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo index.php. La manipulación del argumento f conduce a un path traversal: '../filedir'. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250121.
  • Vulnerabilidad en Mandelo ssm_shiro_blog 1.0 (CVE-2024-0356)
    Severidad: BAJA
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 17/01/2024
    Una vulnerabilidad ha sido encontrada en Mandelo ssm_shiro_blog 1.0 y clasificada como problemática. Una función desconocida del archivo updateRoles del componente Backend es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250123.
  • Vulnerabilidad en Cassia Gateway (CVE-2023-31446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 17/01/2024
    En el firmware XC1000_2.1.1.2303082218 y XC2000_2.1.1.2303090947 de Cassia Gateway, el parámetro queueUrl en /bypass/config no está sanitizado. Esto lleva a inyectar código Bash y ejecutarlo con privilegios de root al iniciar el dispositivo.
  • Vulnerabilidad en ZTE MF258 (CVE-2023-41781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 17/01/2024
    Hay una vulnerabilidad de Cross-Site Scripting (XSS) en ZTE MF258. Debido a una validación de entrada insuficiente del parámetro de la interfaz SMS, se desencadenará un ataque XSS.
  • Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    La vulnerabilidad permite a un atacante remoto inyectar encabezados de respuesta HTTP arbitrarios o manipular cuerpos de respuesta HTTP dentro de la sesión de una víctima a través de una URL manipulada o una solicitud HTTP.
  • Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    La vulnerabilidad permite a un atacante remoto acceder a datos confidenciales dentro de paquetes exportados u obtener hasta ejecución remota de código (RCE) con privilegios de root en el dispositivo. La vulnerabilidad puede ser explotada directamente por usuarios autenticados, a través de solicitudes HTTP manipuladas, o indirectamente por usuarios no autenticados, accediendo a paquetes de respaldo ya exportados o creando un paquete de importación e induciendo a una víctima autenticada a enviar la solicitud de carga HTTP.
  • Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48258)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    La vulnerabilidad permite a un atacante remoto eliminar archivos arbitrarios en el sistema de archivos a través de una URL manipulada o una solicitud HTTP a través de la sesión de la víctima.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-40438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    Se solucionó un problema con el manejo mejorado de archivos temporales. Este problema se solucionó en macOS Sonoma 14, iOS 16.7 y iPadOS 16.7. Es posible que una aplicación pueda acceder a fotos editadas guardadas en un directorio temporal.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-41060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en macOS Sonoma 14, iOS 17 y iPadOS 17. Un usuario remoto puede provocar la ejecución del código del kernel.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-42870)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    Se solucionó un problema de uso después de la liberación con una gestión de memoria mejorada. Este problema se solucionó en macOS Sonoma 14, iOS 17 y iPadOS 17. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-42871)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14, iOS 17 y iPadOS 17. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-42872)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    El problema se solucionó con comprobaciones de permisos adicionales. Este problema se solucionó en macOS Sonoma 14, iOS 17 y iPadOS 17. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-42934)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    Se solucionó un problema de divulgación de información eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14, iOS 17 y iPadOS 17. Es posible que una aplicación con privilegios de root pueda acceder a información privada.
  • Vulnerabilidad en iOS e iPadOS (CVE-2023-42941)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 16/01/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.2 y iPadOS 17.2. Un atacante en una posición privilegiada en la red puede realizar un ataque de denegación de servicio utilizando paquetes Bluetooth manipulados.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45173)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel NFS para provocar una denegación de servicio. ID de IBM X-Force: 267971.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel TCP/IP para provocar una denegación de servicio. ID de IBM X-Force: 267973.
  • Vulnerabilidad en Elite CRM v1.2.11 (CVE-2022-40361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    La vulnerabilidad de cross site scripting en Elite CRM v1.2.11 permite a un atacante ejecutar código arbitrario a través del parámetro de idioma en el endpoint /ngs/login.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45169)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel pmsvcs para provocar una denegación de servicio. ID de IBM X-Force: 267967.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en el kernel para provocar una denegación de servicio. ID de IBM X-Force: 267969.
  • Vulnerabilidad en YzmCMS (CVE-2023-52274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    member/index/register.html en YzmCMS 6.5 a 7.0 permite XSS a través del encabezado HTTP Referer.
  • Vulnerabilidad en Jinja (CVE-2024-22195)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    Jinja es un motor de plantillas extensible. Los marcadores de posición especiales en la plantilla permiten escribir código similar a la sintaxis de Python. Es posible inyectar atributos HTML arbitrarios en la plantilla HTML renderizada, lo que podría generar cross site scripting (XSS). Se puede abusar del filtro Jinja `xmlattr` para inyectar claves y valores de atributos HTML arbitrarios, evitando el mecanismo de escape automático y potencialmente conduciendo a XSS. También es posible omitir las comprobaciones de validación de atributos si están basadas en listas negras.
  • Vulnerabilidad en WP Register Profile With Shortcode para WordPress (CVE-2023-5448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    El complemento WP Register Profile With Shortcode para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 3.5.9 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función update_password_validate. Esto hace posible que atacantes no autenticados restablezcan la contraseña de un usuario mediante una solicitud falsificada, siempre que puedan engañar al usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Contact Form 7 – Dynamic Text Extension para WordPress (CVE-2023-6630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    El complemento Contact Form 7 – Dynamic Text Extension para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 4.1.0 incluida a través de los códigos cortos CF7_get_custom_field y CF7_get_current_user debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados con acceso de colaborador o superior accedan a metadatos arbitrarios de cualquier tipo de publicación, haciendo referencia a la publicación por identificación y a la meta por clave.
  • Vulnerabilidad en Authentik (CVE-2024-21637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    Authentik es un proveedor de identidades de código abierto. Authentik es afectado por una vulnerabilidad de cross site scripting reflejada a través de URI de JavaScript en flujos de OpenID Connect con `response_mode=form_post`. Este relativamente usuario podría utilizar los ataques descritos para realizar una escalada de privilegios. Esta vulnerabilidad ha sido parcheada en las versiones 2023.10.6 y 2023.8.6.
  • Vulnerabilidad en LearnPress para WordPress (CVE-2023-6223)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    El complemento LearnPress para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 4.2.5.7 incluida a través de la API REST /wp-json/lp/v1/profile/course-tab debido a la falta de validación en el 'ID de usuario' Clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, recuperen los detalles del progreso del curso de otro usuario.
  • Vulnerabilidad en Calculated Fields Form para WordPress (CVE-2023-6446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    El complemento Calculated Fields Form para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.2.40 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en WP 2FA – Two-factor authentication for WordPress para WordPress (CVE-2023-6506)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 16/01/2024
    El complemento WP 2FA – Two-factor authentication for WordPress para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 2.5.0 incluida a través de send_backup_codes_email debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que los atacantes a nivel de suscriptor envíen correos electrónicos a usuarios arbitrarios en el sitio.
  • Vulnerabilidad en WP Compress – Image Optimizer [All-In-One] para WordPress (CVE-2023-6699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento WP Compress – Image Optimizer [All-In-One] para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 6.10.33 incluida a través del parámetro css. Esto hace posible que atacantes no autenticados lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Easy Social Feed para WordPress (CVE-2023-6883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento Easy Social Feed para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en múltiples funciones AJAX en todas las versiones hasta la 6.5.2 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones no autorizadas, como modificar los tokens de acceso de Facebook e Instagram del complemento y actualizar las ID de grupo.
  • Vulnerabilidad en GiveWP para WordPress (CVE-2023-4247)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento GiveWP para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 2.33.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función Give_sendwp_disconnect. Esto hace posible que atacantes no autenticados desactiven el complemento SendWP mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en GiveWP para WordPress (CVE-2023-4248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento GiveWP para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 2.33.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función Give_stripe_disconnect_connect_stripe_account. Esto hace posible que atacantes no autenticados desactiven la configuración de integración de franjas del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.