Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el parámetro id en una petición lvl=author_see al archivo index.php en PMB (CVE-2022-34328)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2022
    Fecha de última actualización: 18/01/2024
    PMB versión 7.3.10 permite un ataque de tipo XSS reflejado por medio del parámetro id en una petición lvl=author_see al archivo index.php
  • Vulnerabilidad en Flarum (CVE-2024-21641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 18/01/2024
    Flarum es un software de plataforma de discusión de código abierto. Antes de la versión 1.8.5, la ruta `/logout` de Flarum incluye un parámetro de redirección que permite a cualquier tercero redirigir a los usuarios desde un dominio (confiable) de la instalación de Flarum para redirigir a cualquier enlace. Para los usuarios que han iniciado sesión, se debe confirmar el cierre de sesión. Los invitados son redirigidos inmediatamente. Los spammers podrían utilizar esto para redirigir a una dirección web utilizando un dominio confiable de una instalación de Flarum en ejecución. La vulnerabilidad ha sido reparada y publicada como flarum/core v1.8.5. Como workaround, algunas extensiones que modifican la ruta de cierre de sesión pueden solucionar este problema si su implementación es segura.
  • Vulnerabilidad en D-Tale (CVE-2024-21642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/01/2024
    Fecha de última actualización: 18/01/2024
    D-Tale es un visualizador de estructuras de datos de Pandas. Los usuarios que alojan públicamente versiones de D-Tale anteriores a la 3.9.0 pueden ser vulnerables a server-side request forgery (SSRF), lo que permite a los atacantes acceder a los archivos del servidor. Los usuarios deben actualizar a la versión 3.9.0, donde la entrada "Cargar desde la Web" está desactivada de forma predeterminada. La único workaround para versiones anteriores a la 3.9.0 es alojar D-Tale únicamente para usuarios confiables.
  • Vulnerabilidad en Red Hat (CVE-2023-6476)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una falla en CRI-O que involucra una anotación experimental que lleva a que un contenedor no esté confinado. Esto puede permitir que un pod especifique y obtenga cualquier cantidad de memoria/CPU, eludiendo el programador de Kubernetes y potencialmente provocando una denegación de servicio en el nodo.
  • Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    La vulnerabilidad permite a un atacante remoto inyectar y ejecutar código script arbitrario del lado del cliente dentro de la sesión de una víctima a través de una URL manipulada o una solicitud HTTP.
  • Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    La vulnerabilidad permite a un atacante remoto no autenticado enviar solicitudes de red maliciosas que contienen código de script arbitrario del lado del cliente y obtener su ejecución dentro de la sesión de la víctima a través de una URL manipulada, una solicitud HTTP o simplemente esperando a que la víctima vea el registro envenenado.
  • Vulnerabilidad en WWBN AVideo 15fed957fb (CVE-2023-49862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Existe una vulnerabilidad de divulgación de información en la funcionalidad de carga de imágenes aVideoEncoderReceiveImage.json.php de la confirmación maestra de desarrollo de WWBN AVideo 15fed957fb. Una solicitud HTTP especialmente manipulada puede provocar la lectura de archivos arbitrarios. Esta vulnerabilidad se activa mediante el parámetro `downloadURL_gifimage`.
  • Vulnerabilidad en WWBN AVideo 15fed957fb (CVE-2023-49863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Existe una vulnerabilidad de divulgación de información en la funcionalidad de carga de imágenes aVideoEncoderReceiveImage.json.php de la confirmación maestra de desarrollo de WWBN AVideo 15fed957fb. Una solicitud HTTP especialmente manipulada puede provocar la lectura de archivos arbitrarios. Esta vulnerabilidad se activa mediante el parámetro `downloadURL_webpimage`.
  • Vulnerabilidad en KEPServerEX (CVE-2023-29447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de credenciales insuficientemente protegidas en KEPServerEX podría permitir que un adversario capture las credenciales del usuario mientras el servidor web utiliza autenticación básica.
  • Vulnerabilidad en Extensions de Google Chrome (CVE-2024-0333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    La validación de datos insuficiente en Extensions de Google Chrome anteriores a 120.0.6099.216 permitió a un atacante en una posición privilegiada de la red instalar una extensión maliciosa a través de una página HTML manipulada. (Severidad de seguridad de Chromium: alta)
  • Vulnerabilidad en TP-LINK (CVE-2024-21833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Múltiples productos TP-LINK permiten que un atacante no autenticado adyacente a la red con acceso al producto ejecute comandos arbitrarios del sistema operativo. Los productos/versiones afectados son los siguientes: Versiones de firmware de Archer AX3000 anteriores a "Archer AX3000(JP)_V1_1.1.2 Build 20231115", Versiones de firmware de Archer AX5400 anteriores a "Archer AX5400(JP)_V1_1.1.2 Build 20231115", Versiones de firmware de Archer AXE75 anteriores a "Archer AXE75(JP)_V1_231115", versiones de firmware Deco X50 anteriores a "Deco X50(JP)_V1_1.4.1 Build 20231122" y versiones de firmware Deco XE200 anteriores a "Deco XE200(JP)_V1_1.2.5 Build 20231120".
  • Vulnerabilidad en El complemento de Hostinger para WordPress (CVE-2023-6751)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento de Hostinger para WordPress es vulnerable a actualizaciones no autorizadas de la configuración del complemento debido a una falta de verificación de capacidad en la función publish_website en todas las versiones hasta la 1.9.7 incluida. Esto hace posible que atacantes no autenticados habiliten y deshabiliten el modo de mantenimiento.
  • Vulnerabilidad en ScaleFusion (CVE-2023-50159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    En el agente ScaleFusion (aplicación de escritorio de Windows) v10.5.2, las restricciones de la aplicación en modo quiosco se pueden omitir permitiendo la ejecución de código arbitrario.
  • Vulnerabilidad en ScaleFusion 10.5.2 (CVE-2023-51748)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    ScaleFusion 10.5.2 no limita adecuadamente a los usuarios a la aplicación Edge porque se pueden usar Ctrl-O y Ctrl-S.
  • Vulnerabilidad en ScaleFusion 10.5.2 (CVE-2023-51749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    ScaleFusion 10.5.2 no limita adecuadamente a los usuarios a la aplicación Edge porque se puede realizar una búsqueda desde una información sobre herramientas.
  • Vulnerabilidad en El complemento EventON - WordPress Virtual Event Calendar Plugin para WordPress (CVE-2023-6242)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento EventON - WordPress Virtual Event Calendar Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 4.5.4 (para Pro) y 2.2.7 (gratis), incluidas. Esto se debe a una validación nonce faltante o incorrecta en la función evo_eventpost_update_meta. Esto hace posible que atacantes no autenticados actualicen metadatos de publicaciones arbitrarias a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en nikon.c (CVE-2023-50671)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    En exiftags 1.01, nikon_prop1 en nikon.c tiene un desbordamiento de búfer en la región Heap de la memoria (escritura de tamaño 28) porque snprintf puede escribir en una dirección inesperada.
  • Vulnerabilidad en DeShang DSMall (CVE-2024-0411)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en DeShang DSMall hasta 6.1.0. Ha sido clasificada como problemática. Una parte desconocida del archivo public/install.php del componente HTTP GET Request Handler afecta a una parte desconocida. La manipulación conduce a controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250431.
  • Vulnerabilidad en DeShang DSShop (CVE-2024-0412)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en DeShang DSShop hasta 3.1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo public/install.php del componente HTTP GET Request Handler. La manipulación conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250432.
  • Vulnerabilidad en DeShang DSKMS (CVE-2024-0413)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en DeShang DSKMS hasta 3.1.2. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo public/install.php. La manipulación conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250433.
  • Vulnerabilidad en DeShang DSCMS (CVE-2024-0414)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad ha sido encontrada en DeShang DSCMS hasta 3.1.2/7.1 y clasificada como problemática. Una función desconocida del archivo public/install.php es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250434 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en DeShang DSMall (CVE-2024-0415)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en DeShang DSMall hasta 6.1.0 y clasificada como crítica. Una función desconocida del archivo application/home/controller/TaobaoExport.php del componente Image URL Handler es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250435.
  • Vulnerabilidad en DeShang DSMall (CVE-2024-0416)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en DeShang DSMall hasta 5.0.3 y clasificada como crítica. Una función desconocida del archivo application/home/controller/MemberAuth.php es afectada por esta vulnerabilidad. La manipulación del argumento file_name conduce a path traversal: '../filedir'. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250436.
  • Vulnerabilidad en DeShang DSShop (CVE-2024-0417)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en DeShang DSShop hasta 2.1.5 y clasificada como crítica. Esto afecta a una parte desconocida del archivo application/home/controller/MemberAuth.php. La manipulación del argumento member_info conduce a Path traversal: '../filedir'. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250437.
  • Vulnerabilidad en iSharer y upRedSun File Sharing Wizard (CVE-2024-0418)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en iSharer y upRedSun File Sharing Wizard hasta 1.5.0 y clasificada como problemática. Código desconocido del componente GET Request Handler es afectado por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250438 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Nginx-ui (CVE-2024-22197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Nginx-ui son estadísticas en línea para indicadores del servidor. Supervise el uso de la CPU, el uso de la memoria, el promedio de carga y el uso del disco en tiempo real. La página `Home > Preference` expone una pequeña lista de configuraciones de nginx, como `Nginx Access Log Path` y `Nginx Error Log Path`. Sin embargo, la API también expone `test_config_cmd`, `reload_cmd` y `restart_cmd`. Si bien la interfaz de usuario no permite a los usuarios modificar ninguna de estas configuraciones, es posible hacerlo enviando una solicitud a la API. Este problema puede provocar una ejecución remota de código, una escalada de privilegios y una divulgación de información autenticada. Este problema se solucionó en la versión 2.0.0.beta.9.
  • Vulnerabilidad en kernel de Linux (CVE-2023-51780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en el kernel de Linux anterior a 6.6.8. do_vcc_ioctl en net/atm/ioctl.c tiene un use after free debido a una condición de ejecución vcc_recvmsg.
  • Vulnerabilidad en kernel de Linux (CVE-2023-51781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en el kernel de Linux anterior a 6.6.8. atalk_ioctl en net/appletalk/ddp.c tiene un use after free debido a una condición de ejecución atalk_recvmsg.
  • Vulnerabilidad en kernel de Linux (CVE-2023-51782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en el kernel de Linux anterior a 6.6.8. rose_ioctl en net/rose/af_rose.c tiene un use after free debido a una condición de ejecución rose_accept.
  • Vulnerabilidad en Jasper httpdx (CVE-2024-0419)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en Jasper httpdx hasta 1.5.4 y clasificada como problemática. Este problema afecta un procesamiento desconocido del componente HTTP POST Request Handler. La manipulación conduce a la denegación del servicio. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250439.
  • Vulnerabilidad en CodeAstro POS y Inventory Management System 1.0 (CVE-2024-0422)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en CodeAstro POS y Inventory Management System 1.0. Ha sido declarada problemática. Una función desconocida del archivo /new_item del componente New Item Creation Page es afectada por esta vulnerabilidad. La manipulación del argumento new_item conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250441.
  • Vulnerabilidad en Devise-Two-Factor (CVE-2024-0227)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Devise-Two-Factor no acelera ni restringe los intentos de inicio de sesión en el servidor de forma predeterminada. Cuando se combina con las limitaciones de entropía inherentes del algoritmo de Time-based One Time Password (TOTP), es posible que un atacante evite el mecanismo 2FA mediante ataques de fuerza bruta.
  • Vulnerabilidad en CodeAstro Online Food Ordering System 1.0 (CVE-2024-0423)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en CodeAstro Online Food Ordering System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo dishes.php es afectada por esta vulnerabilidad. La manipulación del argumento res_id conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250442 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en CodeAstro Simple Banking System 1.0 (CVE-2024-0424)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad ha sido encontrada en CodeAstro Simple Banking System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo createuser.php del componente Create a User Page. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250443.
  • Vulnerabilidad en Nginx-UI (CVE-2024-22196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Nginx-UI es una estadística en línea para indicadores del servidor que monitorea el uso de la CPU, el uso de la memoria, el promedio de carga y el uso del disco en tiempo real. Este problema puede dar lugar a la divulgación de información. Al utilizar `DefaultQuery`, los valores `"desc"` e `"id"` se utilizan como valores predeterminados si los parámetros de consulta no están configurados. Por lo tanto, los parámetros de consulta `order` y `sort_by` están controlados por el usuario y se agregan a la variable `order` sin ningún tipo de sanitización. Este problema se solucionó en la versión 2.0.0.beta.9.
  • Vulnerabilidad en Nginx-UI (CVE-2024-22198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Nginx-UI es una interfaz web para administrar configuraciones de Nginx. Es vulnerable a la ejecución de comandos arbitrarios al abusar de los ajustes de configuración. La página `Home > Preferences` expone una lista de configuraciones del sistema como `Run Mode`, `Jwt Secret`, `Node Secret` y `Terminal Start Command`. Si bien la interfaz de usuario no permite a los usuarios modificar la configuración del "Terminal Start Command", es posible hacerlo enviando una solicitud a la API. Este problema puede provocar la ejecución remota de código autenticado, escalada de privilegios y divulgación de información. Esta vulnerabilidad ha sido parcheada en la versión 2.0.0.beta.9.
  • Vulnerabilidad en qkmc-rk redbbs 1.0 (CVE-2022-4959)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en qkmc-rk redbbs 1.0 y clasificada como problemática. Una función desconocida del componente Nickname Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250237.
  • Vulnerabilidad en Hozard alarm system (Alarmsysteem) v1.0 (CVE-2023-50127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El sistema de alarma Hozard (Alarmsysteem) v1.0 es vulnerable a una autenticación incorrecta. Los comandos enviados a través de la funcionalidad SMS se aceptan desde números de teléfono aleatorios, lo que permite a un atacante desarmar el sistema de alarma desde cualquier número de teléfono determinado.
  • Vulnerabilidad en meetyoucrop big-whale 1.1 (CVE-2023-7226)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en meetyoucrop big-whale 1.1 y clasificada como crítica. Una función desconocida del archivo /auth/user/all.api del componente Admin Module es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a una gestión inadecuada de la propiedad. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250232.
  • Vulnerabilidad en ForU CMS (CVE-2024-0426)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en ForU CMS hasta el 23/06/2020 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo admin/cms_template.php. La manipulación del argumento t_name/t_path conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250445.
  • Vulnerabilidad en Microsoft Edge (CVE-2024-20675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de omisión de característica de seguridad de Microsoft Edge (basada en Chromium)
  • Vulnerabilidad en PMB v.7.4.8 (CVE-2023-46474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de carga de archivos PMB v.7.4.8 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través de un archivo PHP manipulado subido al archivo start_import.php.
  • Vulnerabilidad en Microsoft Edge (CVE-2024-21337)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de elevación de privilegios en Microsoft Edge (basado en Chromium)
  • Vulnerabilidad en ujcms v.8.0.2 (CVE-2023-51350)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Un ataque de suplantación de identidad en ujcms v.8.0.2 permite a un atacante remoto obtener información confidencial y ejecutar código arbitrario a través de un script diseñado para la función X-Forwarded-For en el encabezado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró un fallo en la ruta de destrucción de blkgs en block/blk-cgroup.c en el kernel de Linux, lo que provocó un problema de pérdida de memoria de cgroup blkio. Cuando se destruye un cgroup, cgroup_rstat_flush() solo se llama en css_release_work_fn(), que se llama cuando el recuento de referencias de blkcg llega a 0. Esta dependencia circular evitará que blkcg y algunos blkgs se liberen después de desconectarse. Este problema puede permitir que un atacante con acceso local cause inestabilidad en el sistema, como un error de falta de memoria.
  • Vulnerabilidad en ONTAP 9.4 (CVE-2024-21982)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Las versiones de ONTAP 9.4 y superiores son susceptibles a una vulnerabilidad que, cuando se explota con éxito, podría provocar la divulgación de información confidencial a atacantes sin privilegios cuando un usuario administrativo ejecuta el comando del generador de perfiles del almacén de objetos.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-36842)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Juniper DHCP Daemon (jdhcpd) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado haga que jdhcpd consuma todos los ciclos de la CPU, lo que resulta en una denegación de servicio (DoS). En dispositivos Junos OS con forward-snooped-client configurado, si un atacante envía un paquete DHCP específico a una interfaz no configurada, esto provocará un bucle infinito. Será necesario reiniciar el proceso DHCP para recuperar el servicio. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R2.
  • Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2024-21591)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de escritura fuera de los límites en J-Web de Juniper Networks Junos OS en las series SRX y EX permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS) o una ejecución remota de código (RCE) y obtenga privilegios de root en el dispositivo. Este problema se debe al uso de una función insegura que permite a un atacante sobrescribir la memoria arbitraria. Este problema afecta a las series Junos OS SRX y EX de Juniper Networks: * Versiones de Junos OS anteriores a 20.4R3-S9; * Versiones de Junos OS 21.2 anteriores a 21.2R3-S7; * Versiones de Junos OS 21.3 anteriores a 21.3R3-S5; * Versiones de Junos OS 21.4 anteriores a 21.4R3-S5; * Versiones de Junos OS 22.1 anteriores a 22.1R3-S4; * Versiones de Junos OS 22.2 anteriores a 22.2R3-S3; * Versiones de Junos OS 22.3 anteriores a 22.3R3-S2; * Versiones de Junos OS 22.4 anteriores a 22.4R2-S2, 22.4R3.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de desbordamiento de búfer en la región Heap de la memoria en el Network Services Daemon (NSD) de Juniper Networks Junos OS permite que un atacante local autenticado y con pocos privilegios provoque una denegación de servicio (DoS). En un dispositivo de la serie SRX 5000, al ejecutar un comando específico repetidamente, la memoria se daña, lo que provoca un bloqueo del Flow Processing Daemon (flowd). El proceso NSD debe reiniciarse para restaurar los servicios. Si ocurre este problema, se puede verificar con el siguiente comando: usuario@host> solicitar políticas de seguridad verificar También se puede observar el siguiente mensaje de registro: Error: policies are out of sync for PFE node.fpc.pic. Este problema afecta a: Juniper Networks Junos OS en la serie SRX 5000 * Todas las versiones anteriores a 20.4R3-S6; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S4; * Versiones 21.3 anteriores a 21.3R3-S3; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S1; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de validación inadecuada de la corrección sintáctica de la entrada en el Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si un atacante envía una alta tasa de tráfico ICMP específico a un dispositivo con VXLAN configurado, esto provoca un bloqueo del PFE y hace que el dispositivo deje de responder. Será necesario reiniciar manualmente para recuperar el dispositivo. Este problema solo afecta a los dispositivos de las series EX4100, EX4400, EX4600 y QFX5000. Este problema afecta a: Juniper Networks Junos OS * versiones 21.4R3 anteriores a 21.4R3-S4; * Versiones 22.1R3 anteriores a 22.1R3-S3; * Versiones 22.2R2 anteriores a 22.2R3-S1; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R2; * Versiones 23.1 anteriores a 23.1R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21606)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad Double Free en el flow processing daemon (flowd) de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). En un escenario de VPN de acceso remoto, si se configura un "tcp-encap-profile" y se recibe una secuencia de paquetes específicos, se observará una falla fluida y un reinicio. Este problema afecta a Juniper Networks Junos OS en la serie SRX: * Todas las versiones anteriores a 20.4R3-S8; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21607)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una característica no compatible en la vulnerabilidad de la interfaz de usuario en Juniper Networks Junos OS en las series MX y EX9200 permite que un atacante no autenticado basado en la red cause un impacto parcial en la integridad del dispositivo. Si se agrega la opción "tcp-reset" a la acción "reject" en un filtro IPv6 que coincide con el "payload-protocol", los paquetes se permiten en lugar de rechazarse. Esto sucede porque los criterios de coincidencia del payload-protocol no son compatibles con el filtro del kernel, lo que hace que acepte todos los paquetes sin realizar ninguna otra acción. Como solución, la coincidencia del payload-protocol se tratará de la misma manera que una coincidencia del "next-header" para evitar esta omisión del filtro. Este problema no afecta a los filtros de firewall IPv4. Este problema afecta a Juniper Networks Junos OS en las series MX y EX9200: * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2-S2, 22.4R3.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21611)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS). En un escenario de Juniper Flow Monitoring (jflow), la rotación de rutas que hace que los siguientes saltos de BGP se actualicen provocará una pérdida de memoria lenta y, finalmente, un bloqueo y reinicio de rpd. La utilización de la memoria a nivel de subproceso para las áreas donde se produce la fuga se puede verificar usando el siguiente comando: user@host> show task memory detail | match so_in so_in6 28 32 344450 11022400 344760 11032320 so_in 8 16 1841629 29466064 1841734 29467744. Este problema afecta a: Junos OS * 21.4 versiones anteriores a 21.4R3; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R3. Junos OS Evolved * Versiones 21.4-EVO anteriores a 21.4R3-EVO; * Versiones 22.1-EVO anteriores a 22.1R3-EVO; * Versiones 22.2-EVO anteriores a 22.2R3-EVO. Este problema no afecta a: versiones de Juniper Networks Junos OS anteriores a 21.4R1. Versiones evolucionadas de Juniper Networks Junos OS anteriores a 21.4R1.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21612)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de manejo inadecuado de una estructura sintácticamente no válida en el servicio Object Flooding Protocol (OFP) de Juniper Networks Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS Evolved, cuando se reciben paquetes TCP específicos en un puerto OFP abierto, el OFP falla y se reinicia el Routine Engine (RE). La recepción continua de estos paquetes TCP específicos dará lugar a una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.2R3-S7-EVO; * Versiones 21.3 anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R3-EVO; * Versiones 22.4 anteriores a 22.4R2-EVO, 22.4R3-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21614)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red cause que rpd falle, lo que lleva a una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando NETCONF y gRPC están habilitados y se ejecuta una consulta específica mediante representación dinámica (DREND), rpd fallará y se reiniciará. La ejecución continua de esta consulta específica provocará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS * 22.2 versiones anteriores a 22.2R2-S2, 22.2R3; * Versiones 22.3 anteriores a 22.3R2, 22.3R3. Juniper Networks Junos OS Evolved * 22.2 versiones anteriores a 22.2R2-S2-EVO, 22.2R3-EVO; * Versiones 22.3 anteriores a 22.3R2-EVO, 22.3R3-EVO. Este problema no afecta a Juniper Networks: versiones de Junos OS anteriores a 22.2R1; Versiones de Junos OS Evolved anteriores a 22.2R1-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21617)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de limpieza incompleta en el componente Nonstop active routing (NSR) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado cause una pérdida de memoria que provoque una denegación de servicio (DoS). En todas las plataformas Junos OS, cuando NSR está habilitado, un fallo de BGP provocará una pérdida de memoria. Un reinicio manual del sistema restaurará los servicios. El uso de la memoria se puede monitorear usando los siguientes comandos. user@host> show chassis routing-engine no-forwarding user@host> show system memory | no-more. Este problema afecta a: Juniper Networks Junos OS * versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2. Este problema no afecta a las versiones de Junos OS anteriores a la 20.4R3-S7.
  • Vulnerabilidad en Hancom HCell en Windows (CVE-2023-40250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    La vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('desbordamiento de búfer clásico') en Hancom HCell en Windows permite desbordamiento de búferes. Este problema afecta a HCell: 12.0.0.893.
  • Vulnerabilidad en Weitong Mall 1.0.0 (CVE-2022-4961)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en Weitong Mall 1.0.0. Ha sido declarada crítica. Una función desconocida del archivo platform-shop\src\main\resources\com\platform\dao\OrderDao.xml es afectada por esta vulnerabilidad. La manipulación del argumento sidx/order conduce a la inyección de SQL. El identificador asociado de esta vulnerabilidad es VDB-250243.
  • Vulnerabilidad en CampaignEvents en MediaWiki (CVE-2024-23171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión CampaignEvents en MediaWiki antes de 1.35.14, 1.36.x hasta 1.39.x antes de 1.39.6 y 1.40.x antes de 1.40.2. La página Special:EventDetails permite XSS a través de la configuración de idioma x-xss para la internacionalización (i18n).
  • Vulnerabilidad en CheckUser en MediaWiki (CVE-2024-23172)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión CheckUser en MediaWiki antes de 1.35.14, 1.36.x hasta 1.39.x antes de 1.39.6 y 1.40.x antes de 1.40.2. XSS puede ocurrir a través de definiciones de mensajes. por ejemplo, en SpecialCheckUserLog.
  • Vulnerabilidad en Cargo en MediaWiki (CVE-2024-23173)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión Cargo en MediaWiki antes de 1.35.14, 1.36.x hasta 1.39.x antes de 1.39.6 y 1.40.x antes de 1.40.2. La página Special:Drilldown permite XSS a través de los parámetros artist, album y position debido a los valores de filtro aplicados en drilldown/CargoAppliedFilter.php.
  • Vulnerabilidad en PageTriage en MediaWiki (CVE-2024-23174)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión PageTriage en MediaWiki antes de 1.35.14, 1.36.x hasta 1.39.x antes de 1.39.6 y 1.40.x antes de 1.40.2. XSS puede ocurrir a través de rev-deleted-user, pagetriage-tags-quickfilter-label, pagetriage-triage, pagetriage-filter-date-range-format-placeholder, pagetriage-filter-date-range-to, pagetriage-filter-date-range-from, pagetriage-filter-date-range-heading, pagetriage-filter-set-button, o mensaje pagetriage-filter-reset-button.
  • Vulnerabilidad en WatchAnalytics en MediaWiki (CVE-2024-23177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión WatchAnalytics en MediaWiki antes de la versión 1.40.2. XSS puede ocurrir a través del parámetro de página Special:PageStatistics.
  • Vulnerabilidad en Phonos en MediaWiki (CVE-2024-23178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión Phonos en MediaWiki antes de la versión 1.40.2. PhonosButton.js permite XSS basado en i18n a través del mensaje de error phonos-purge-needed-error.
  • Vulnerabilidad en GlobalBlocking en MediaWiki (CVE-2024-23179)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en la extensión GlobalBlocking en MediaWiki antes de la versión 1.40.2. Para un URI Special:GlobalBlock?uselang=x-xss, el XSS basado en i18n puede ocurrir a través del mensaje entre paréntesis. Esto afecta los enlaces de subtítulos en buildSubtitleLinks.
  • Vulnerabilidad en Cloud Foundry (CVE-2023-34061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Las versiones de enrutamiento de Cloud Foundry desde v0.163.0 hasta v0.283.0 son vulnerables a un ataque de DOS. Un atacante no autenticado puede utilizar esta vulnerabilidad para forzar la poda de rutas y, por lo tanto, degradar la disponibilidad del servicio de la implementación de Cloud Foundry.
  • Vulnerabilidad en WordPress Quiz Maker Plugin (CVE-2024-22027)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de validación de entrada incorrecta en WordPress Quiz Maker Plugin anterior a 6.5.0.6 permite a un atacante remoto autenticado realizar un ataque de denegación de servicio (DoS) contra servicios externos.
  • Vulnerabilidad en oretnom23 Judging Management System v1.0 (CVE-2023-30014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de inyección SQL en oretnom23 Judging Management System v1.0, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través del parámetro sub_event_id en sub_event_stat_update.php.
  • Vulnerabilidad en oretnom23 Judging Management System v1.0 (CVE-2023-30015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de inyección SQL en oretnom23 Judging Management System v1.0, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través del parámetro txtsearch en review_search.php.
  • Vulnerabilidad en piwigo v.14.0.0 (CVE-2023-51790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de Cross Site Scripting en piwigo v.14.0.0 permite a un atacante remoto obtener información confidencial a través del parámetro lang en el componente del complemento Herramientas de Administrador.
  • Vulnerabilidad en Ujcms v.8.0.2 (CVE-2023-51806)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Vulnerabilidad de carga de archivos en Ujcms v.8.0.2 permite a un atacante local ejecutar código arbitrario a través de un archivo manipulado.
  • Vulnerabilidad en TOTOlink EX1800T V9.1.0cu.2112_B20220316 (CVE-2023-52026)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOlink EX1800T V9.1.0cu.2112_B20220316 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro telnet_enabled de la interfaz setTelnetCfg
  • Vulnerabilidad en All MongoDB C Driver (CVE-2023-0437)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Al llamar a bson_utf8_validate en algunas entradas puede ocurrir un bucle con una condición de salida que no se puede alcanzar, es decir, un bucle infinito. Este problema afecta a All MongoDB C Driver anteriores a la versión 1.25.0.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-2030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 12.2 anterior a 16.5.6, 16.6 anterior a 16.6.4 y 16.7 anterior a 16.7.2 en el que un atacante podría modificar los metadatos de las confirmaciones firmadas.
  • Vulnerabilidad en GitLab EE (CVE-2023-4812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 15.3 anteriores a 16.5.6, todas las versiones desde 16.6 anteriores a 16.6.4, todas las versiones desde 16.7 anteriores a 16.7.2. La aprobación requerida de CODEOWNERS podría omitirse agregando cambios a una solicitud de fusión previamente aprobada.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-5356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Verificaciones de autorización incorrectas en GitLab CE/EE desde todas las versiones desde 8.13 anteriores a 16.5.6, todas las versiones desde 16.6 anteriores a 16.6.4, todas las versiones desde 16.7 anteriores a 16.7.2, permiten que un usuario abuse de las integraciones de slack/mattermost para ejecutar slash commands como otro usuario.
  • Vulnerabilidad en GitLab Remote Development (CVE-2023-6955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Existe una vulnerabilidad de control de acceso inadecuado en GitLab Remote Development que afecta a todas las versiones anteriores a 16.5.6, 16.6 anterior a 16.6.4 y 16.7 anterior a 16.7.2. Esta condición permite a un atacante crear un workspace en un grupo asociado con un agente de otro grupo.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-7028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde 16.1 anterior a 16.1.6, 16.2 anterior a 16.2.9, 16.3 anterior a 16.3.7, 16.4 anterior a 16.4.5, 16.5 anterior a 16.5.6, 16.6 antes de 16.6.4 y 16.7 antes de 16.7.2 en los que los correos electrónicos de restablecimiento de contraseña de cuenta de usuario podían enviarse a una dirección de correo electrónico no verificada.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    La contraseña del usuario root está codificada en el dispositivo y no se puede cambiar en la interfaz de usuario.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    El usuario autenticado puede ejecutar comandos arbitrarios en el contexto del usuario root proporcionando un payload en el campo "destination" de las herramientas de prueba de red. Esto es similar a la vulnerabilidad CVE-2021-28151 mitigada en el nivel de la interfaz de usuario al incluir caracteres en la lista negra con JavaScript; sin embargo, aún se puede explotar enviando solicitudes POST directamente.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Es posible descargar la copia de seguridad de la configuración sin autorización y descifrar las contraseñas incluidas utilizando una clave estática codificada.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Un usuario autenticado puede cargar un archivo arbitrario compatible con CGI utilizando la utilidad de carga de certificados y ejecutarlo con privilegios de usuario root.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49258)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    El navegador del usuario puede verse obligado a ejecutar JavaScript y pasar la cookie de autenticación al atacante aprovechando la vulnerabilidad XSS ubicada en "/gui/terminal_tool.cgi" en el parámetro "data".
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Las cookies de autenticación se generan utilizando un algoritmo basado en el nombre de usuario, el secreto codificado y el tiempo de actividad, y pueden adivinarse en un tiempo razonable.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se puede realizar un ataque XSS cambiando el banner MOTD y señalando a la víctima la ruta "terminal_tool.cgi". Se puede utilizar junto con la vulnerabilidad CVE-2023-49255.
  • Vulnerabilidad en H8951-4G-ESP (CVE-2023-49261)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    El valor "tokenKey" utilizado en la autorización del usuario es visible en el código fuente HTML de la página de inicio de sesión.
  • Vulnerabilidad en code-projects Faculty Management System 1.0 (CVE-2024-0460)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en los code-projects Faculty Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/pages/student-print.php. La manipulación conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250565.
  • Vulnerabilidad en JFinalcms 5.0.0 (CVE-2024-22494)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Existe una vulnerabilidad de XSS almacenado en JFinalcms 5.0.0 a través del parámetro /gusetbook/save mobile, que permite a atacantes remotos inyectar scripts web o HTML de su elección.
  • Vulnerabilidad en NVIDIA Triton Inference Server para Linux y Windows (CVE-2023-31036)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    NVIDIA Triton Inference Server para Linux y Windows contiene una vulnerabilidad en la que, cuando se inicia con la opción de línea de comando no predeterminada --model-control explicit, un atacante puede usar la API de carga del modelo para provocar un path traversal relativo. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX A100 BMC (CVE-2023-31024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    NVIDIA DGX A100 BMC contiene una vulnerabilidad en el daemon KVM del host, donde un atacante no autenticado puede dañar la memoria de la pila al enviar un paquete de red especialmente manipulado. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código arbitrario, denegación de servicio, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX A100 BMC (CVE-2023-31025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    NVIDIA DGX A100 BMC contiene una vulnerabilidad en la que un atacante puede provocar una inyección de usuario LDAP. Una explotación exitosa de esta vulnerabilidad puede conducir a la divulgación de información.
  • Vulnerabilidad en NVIDIA DGX A100 BMC (CVE-2023-31029)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    El controlador de administración de placa base (BMC) NVIDIA DGX A100 contiene una vulnerabilidad en el daemon KVM del host, donde un atacante no autenticado puede causar un desbordamiento de pila al enviar un paquete de red especialmente manipulado. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código arbitrario, denegación de servicio, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX A100 BMC (CVE-2023-31030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    NVIDIA DGX A100 BMC contiene una vulnerabilidad en el daemon KVM del host, donde un atacante no autenticado puede provocar un desbordamiento de pila al enviar un paquete de red especialmente manipulado. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código arbitrario, denegación de servicio, divulgación de información y manipulación de datos.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0, contiene una vulnerabilidad de scross site scripting (XSS) reflejado basada en DOM dentro del componente qnme-ajax?method=tree_level.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 (CVE-2023-51067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de cross site scripting (XSS) reflejado no autenticada en QStar Archive Solutions Release RELEASE_3-0 Build 7 permite a los atacantes ejecutar javascript arbitrario en el navegador de una víctima a través de un enlace manipulado.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 (CVE-2023-51068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de cross site scripting (XSS) reflejado autenticada en QStar Archive Solutions Release RELEASE_3-0 Build 7 permite a los atacantes ejecutar javascript arbitrario en el navegador de una víctima a través de un enlace manipulado.
  • Vulnerabilidad en Kashipara Billing Software 1.0 (CVE-2024-0492)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en Kashipara Billing Software 1.0 y clasificada como crítica. Una función desconocida del archivo buyer_detail_submit.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento gstn_no conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250597.
  • Vulnerabilidad en Kashipara Billing Software 1.0 (CVE-2024-0493)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en Kashipara Billing Software 1.0 y clasificada como crítica. Una función desconocida del archivo submit_delivery_list.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento customer_details conduce a la inyección SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250598 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Kashipara Billing Software 1.0 (CVE-2024-0494)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en Kashipara Billing Software 1.0 y clasificada como crítica. Una parte desconocida del archivo material_bill.php del componente HTTP POST Request Handler afecta a una parte desconocida. La manipulación del argumento itemtypeid conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250599.
  • Vulnerabilidad en Kashipara Billing Software 1.0 (CVE-2024-0495)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad ha sido encontrada en Kashipara Billing Software 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo party_submit.php del componente HTTP POST Request Handler. La manipulación del argumento party_name conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250600.
  • Vulnerabilidad en Kashipara Billing Software 1.0 (CVE-2024-0496)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en Kashipara Billing Software 1.0 y clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo item_list_edit.php del componente HTTP POST Request Handler. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250601.
  • Vulnerabilidad en Project Worlds Lawyer Management System 1.0 (CVE-2024-0498)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en Project Worlds Lawyer Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo searchLawyer.php es afectada por esta vulnerabilidad. La manipulación del argumento experience conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250603.
  • Vulnerabilidad en SourceCodester House Rental Management System 1.0 (CVE-2024-0499)
    Severidad: BAJA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en SourceCodester House Rental Management System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo index.php. La manipulación del argumento page conduce a cross site scripting. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250607.
  • Vulnerabilidad en SourceCodester House Rental Management System 1.0 (CVE-2024-0500)
    Severidad: BAJA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en SourceCodester House Rental Management System 1.0 y clasificada como problemática. Una función desconocida del componente Manage Tenant Details es afectada por esta función. La manipulación del argumento Name conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250608.
  • Vulnerabilidad en SourceCodester House Rental Management System 1.0 (CVE-2024-0501)
    Severidad: BAJA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en SourceCodester House Rental Management System 1.0 y clasificada como problemática. Una función desconocida del componente Manage Invoice Details es afectada por esta vulnerabilidad. La manipulación del argumento Invoice conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250609.
  • Vulnerabilidad en SourceCodester House Rental Management System 1.0 (CVE-2024-0502)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad fue encontrada en SourceCodester House Rental Management System 1.0 y clasificada como crítica. Una función desconocida del archivo Manage_user.php del componente Edit User es afectada por esta vulnerabilidad. La manipulación del argumento id/name/username conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250610 es el identificador asignado a esta vulnerabilidad.