Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la funcionalidad PPPoL2TP en el kernel de Linux (CVE-2014-4943)
    Severidad: MEDIA
    Fecha de publicación: 19/07/2014
    Fecha de última actualización: 19/01/2024
    La funcionalidad PPPoL2TP en net/l2tp/l2tp_ppp.c en el kernel de Linux hasta 3.15.6 permite a usuarios locales ganar privilegios mediante el aprovechamiento de diferencias de la estructura de datos entre un socket l2tp y un socket inet.
  • Vulnerabilidad en mremap en DAX Huge Pages en el kernel de Linux (CVE-2020-10757)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2020
    Fecha de última actualización: 19/01/2024
    Se encontró un fallo en el kernel de Linux en las versiones posteriores a 4.5-rc1, en la manera en que mremap manejó DAX Huge Pages. Este fallo permite a un atacante local con acceso a un almacenamiento habilitado para DAX escalar sus privilegios en el sistema
  • Vulnerabilidad en la función ath9k_htc_wait_for_target en el controlador del adaptador inalámbrico Atheros del kernel de Linux (CVE-2022-1679)
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 19/01/2024
    Se ha encontrado un fallo de uso de memoria previamente liberada en el controlador del adaptador inalámbrico Atheros del kernel de Linux en la forma en que un usuario fuerza la función ath9k_htc_wait_for_target a fallar con algunos mensajes de entrada. Este fallo permite a un usuario local bloquear o escalar potencialmente sus privilegios en el sistema
  • Vulnerabilidad en ?PTC Kepware KepServerEX (CVE-2023-29444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    Se ha descubierto una vulnerabilidad de elemento de ruta de búsqueda no controlada (secuestro de DLL) que podría permitir a un adversario autenticado localmente escalar privilegios a SYSTEM. Alternativamente, podrían alojar una versión con troyano del software y engañar a las víctimas para que descarguen e instalen su versión maliciosa para obtener acceso inicial y ejecución del código.
  • Vulnerabilidad en Kyocera Device Manager (CVE-2023-50916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    Kyocera Device Manager anterior a 3.1.1213.0 permite la exposición de credenciales NTLM durante la autenticación de ruta UNC mediante un cambio manipulado de una ruta local a una ruta UNC. Permite a los administradores configurar la ubicación de la copia de seguridad de la base de datos utilizada por la aplicación. Se rechaza el intento de cambiar esta ubicación a una ruta UNC a través de la GUI debido al uso de un carácter \ (backslash), que se supone no está permitido en un nombre de ruta. Interceptar y modificar esta solicitud a través de un proxy, o enviar la solicitud directamente al endpoint de la aplicación, permite establecer rutas UNC para la ubicación de la copia de seguridad. Una vez establecida dicha ubicación, Kyocera Device Manager intenta confirmar el acceso e intentará autenticarse en la ruta UNC; Dependiendo de la configuración del entorno, esto puede autenticarse en la UNC con hashes NTLM de Windows. Esto podría permitir la retransmisión de credenciales NTLM o ataques de cracking.
  • Vulnerabilidad en Hyland Perceived Filters (CVE-2023-31488)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    Las versiones de Hyland Perceived Filters anteriores al 8 de diciembre de 2023 (por ejemplo, 11.4.0.2647), tal como se utilizan en el software Cisco IronPort Email Security Appliance, Cisco Secure Email Gateway y varios productos que no son de Cisco, permiten a los atacantes desencadenar un fallo de segmentación y ejecutar código arbitrario a través de un documento manipulado.
  • Vulnerabilidad en Omron Sysmac Studio (CVE-2022-45793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    [PROBLEMTYPE] en [VENDOR] [PRODUCT] [VERSION] en [PLATFORMS] permite al [ATTACKER] hacer [IMPACT].
  • Vulnerabilidad en PTC Kepware KepServerEX (CVE-2023-29445)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    Se ha descubierto una vulnerabilidad de elemento de ruta de búsqueda no controlada (secuestro de DLL) que podría permitir a un adversario autenticado localmente escalar privilegios a SYSTEM.
  • Vulnerabilidad en ?PTC Kepware KepServerEX (CVE-2023-29446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    Se ha descubierto una vulnerabilidad de validación de entrada incorrecta que podría permitir a un adversario inyectar una ruta UNC a través de un archivo de proyecto malicioso. Esto permite a un adversario capturar hashes NLTMv2 y potencialmente descifrarlos offline.
  • Vulnerabilidad en quic-go (CVE-2023-49295)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    quic-go es una implementación del protocolo QUIC (RFC 9000, RFC 9001, RFC 9002) en Go. Un atacante puede hacer que su par se quede sin memoria enviando una gran cantidad de tramas PATH_CHALLENGE. Se supone que el receptor debe responder a cada trama PATH_CHALLENGE con una trama PATH_RESPONSE. El atacante puede evitar que el receptor envíe (la gran mayoría de) estas tramas PATH_RESPONSE colapsando la ventana de congestión del par (al reconocer selectivamente los paquetes recibidos) y manipulando la estimación de RTT del par. Esta vulnerabilidad ha sido parcheada en las versiones 0.37.7, 0.38.2 y 0.39.4.
  • Vulnerabilidad en Azure IPAM (CVE-2024-21638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 19/01/2024
    Azure IPAM (administración de direcciones IP) es una solución liviana desarrollada sobre la plataforma Azure diseñada para ayudar a los clientes de Azure a administrar su espacio de direcciones IP de manera fácil y efectiva. Por diseño, no hay acceso de escritura a los entornos de Azure de los clientes, ya que a la entidad de servicio utilizada solo se le asigna la función de lector en el nivel del grupo de administración raíz. Hasta hace poco, la solución carecía de la validación del token de autenticación pasado, lo que puede provocar que un atacante se haga pasar por cualquier usuario privilegiado para acceder a los datos almacenados en la instancia de IPAM y posteriormente desde Azure, lo que provoca una elevación de privilegios. Esta vulnerabilidad ha sido parcheada en la versión 3.0.0.
  • Vulnerabilidad en cdo-local-uuid de GitHub (CVE-2024-22194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    El proyecto cdo-local-uuid proporciona una función especializada de generación de UUID que puede, a petición del usuario, hacer que un programa genere UUID deterministas. Una vulnerabilidad de fuga de información está presente en `cdo-local-uuid` en la versión `0.4.0`, y en `case-utils` en versiones sin parches (que coinciden con el patrón `0.x.0`) en y desde `0.5. 0`, antes de `0.15.0`. La vulnerabilidad surge de una función de Python, `cdo_local_uuid.local_uuid()`, y su implementación original `case_utils.local_uuid()`.
  • Vulnerabilidad en ManageEngine ADSelfService Plus (CVE-2024-0252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    Las versiones 6401 e inferiores de ManageEngine ADSelfService Plus son vulnerables a la ejecución remota de código debido al manejo inadecuado en el componente del balanceador de carga.
  • Vulnerabilidad en ForU CMS (CVE-2024-0425)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en ForU CMS hasta el 23-06-2020 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /admin/index.php?act=reset_admin_psw. La manipulación conduce a una recuperación de contraseña débil. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250444.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el procesamiento de sesiones BGP de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado, utilizando tiempos específicos fuera del control del atacante, altere sesiones BGP y provoque el proceso routing protocol daemon (rpd) fallar y reiniciarse, lo que lleva a una condición de denegación de servicio (DoS). La fluctuación continua de la sesión BGP creará una condición sostenida de denegación de servicio (DoS). Este problema solo afecta a los enrutadores configurados con el enrutamiento continuo (NSR) habilitado. También se requiere el modo Graceful Restart (GR), habilitado de forma predeterminada, para que este problema sea explotable. Cuando la sesión BGP falla en el enrutador habilitado para NSR, el dispositivo ingresa al modo GR-helper/LLGR-helper debido a que el par ha negociado la capacidad de reinicio GR/LLGR y el BGP de respaldo solicita la replicación de la sesión GR/LLGR-helper. , domina las programaciones de BGP e inicia la replicación de rutas obsoletas de GR/LLGR al BGP de respaldo. En este estado, si la sesión BGP con el par BGP vuelve a iniciarse, se inicia la replicación no solicitada para el par sin limpiar la replicación en curso en modo auxiliar GR/LLGR. Estas dos instancias paralelas de replicación para el mismo par conducen a la afirmación si la sesión BGP vuelve a fallar. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S2-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R1-S1-EVO, 23.2R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el demonio de administración de suscriptores de borde de banda ancha (bbe-smgd) de Juniper Networks Junos OS en la serie MX permite que un atacante conectado directamente al sistema vulnerable altere repetidamente las sesiones de suscriptores DHCP para causar, en última instancia, una pérdida lenta de memoria. lo que lleva a una denegación de servicio (DoS). La memoria sólo se puede recuperar reiniciando bbe-smgd manualmente. Este problema solo ocurre si la detección de actividad BFD para suscriptores de DHCP está habilitada. Los sistemas sin detección de actividad BFD habilitada no son vulnerables a este problema. La indicación del problema se puede observar ejecutando periódicamente el comando 'show system processes extensive', lo que indicará un aumento en la asignación de memoria para bbe-smgd. Cada vez que un suscriptor de DHCP inicia sesión, se pierde una pequeña cantidad de memoria, lo que se hará visible con el tiempo y, en última instancia, provocará una falta de memoria. user@junos> show system processes extensive | match bbe-smgd 13071 root 24 0 415M 201M select 0 0:41 7.28% bbe-smgd{bbe-smgd} 13071 root 20 0 415M 201M select 1 0:04 0.00% bbe-smgd{bbe-smgd} ... user@junos> show system processes extensive | match bbe-smgd 13071 root 20 0 420M 208M select 0 4:33 0.10% bbe-smgd{bbe-smgd} 13071 root 20 0 420M 208M select 0 0:12 0.00% bbe-smgd{bbe-smgd} ... Esto El problema afecta a Juniper Networks Junos OS en la serie MX: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2.
  • Vulnerabilidad en Juniper Networks Paragon Active Assurance Control Center (CVE-2024-21589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de control de acceso inadecuado en Juniper Networks Paragon Active Assurance Control Center permite que un atacante basado en red no autenticado acceda a informes sin autenticarse, que potencialmente contienen información de configuración confidencial. Se introdujo una función en la versión 3.1.0 del Centro de control de Paragon Active Assurance que permite a los usuarios compartir datos de cuentas de forma selectiva. Al explotar esta vulnerabilidad, es posible acceder a informes sin iniciar sesión, lo que genera la oportunidad de una filtración maliciosa de los datos del usuario. Tenga en cuenta que la oferta SaaS de Paragon Active Assurance Control Center no se ve afectada por este problema. Este problema afecta a las versiones 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0 de Juniper Networks Paragon Active Assurance. Este problema no afecta a las versiones de Juniper Networks Paragon Active Assurance anteriores a la 3.1.0.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21597)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de exposición de recursos a una esfera incorrecta en el Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie MX permite a un atacante no autenticado basado en la red eludir las restricciones de acceso previstas. En un escenario de Abstracted Fabric (AF), si se configuran instancias de enrutamiento (RI), el tráfico válido específico destinado al dispositivo puede omitir los filtros de firewall lo0 configurados, ya que se recibe en el contexto de RI incorrecto. Este problema afecta a Juniper Networks Junos OS en la serie MX: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S3; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21599)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie MX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si un dispositivo de la serie MX recibe paquetes PTP en un MPC3E que no admite PTP, esto provoca una pérdida de memoria que resultará en un comportamiento impredecible y, en última instancia, en un bloqueo y reinicio del MPC. Para monitorear este problema, utilice los siguientes comandos de nivel FPC vty: show heap muestra un aumento en la utilización del "LAN buffer" y show clksync ptp nbr-upd-info muestra un contador de "Pending PFEs" distinto de cero. Este problema afecta a Juniper Networks Junos OS en la serie MX con MPC3E: * Todas las versiones anteriores a 20.4R3-S3; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3; * Versiones 21.3 anteriores a 21.3R2-S1, 21.3R3; * Versiones 21.4 anteriores a 21.4R2; * Versiones 22.1 anteriores a 22.1R2.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21613)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque un bloqueo de rpd, lo que lleva a una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando la ingeniería de tráfico está habilitada para OSPF o ISIS y un enlace falla, se observa una pérdida de memoria de patroot. Esta pérdida de memoria, con el tiempo, provocará un bloqueo y reinicio del rpd. El uso de la memoria se puede monitorear usando el siguiente comando. user@host> show task memory detail | match patroot Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 21.2R3-S3; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R3. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-EVO; * Versiones 22.1 anteriores a 22.1R3-EVO; * Versiones 22.2 anteriores a 22.2R3-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21616)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de validación inadecuada de la corrección sintáctica de la entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS MX Series y SRX Series, cuando SIP ALG está habilitado y se recibe y procesa un paquete SIP específico, la asignación de IP NAT falla para el tráfico genuino, lo que provoca una denegación de servicio (DoS). La recepción continua de este paquete SIP ALG específico provocará una condición DoS sostenida. El uso de NAT IP se puede monitorear ejecutando el siguiente comando. user@srx> show security nat resource-usage source-pool Pool name: source_pool_name. Dirección Factor-índice Rango de puertos Disponibilidad utilizada Uso total XXXX 0 Puertos individuales 50258 52342 62464 96% <<<<< - Puertos Alg 0 2048 2048 0% Este problema afecta a: Juniper Networks Junos OS en las series MX y SRX * Todas las versiones anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2.
  • Vulnerabilidad en cloudfavorites-web 1.3.0 (CVE-2022-4960)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en cloudfavorites-web 1.3.0 y clasificada como problemática. Una función desconocida del componente Nickname Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250238 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Verydows v2.0 (CVE-2023-51949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Se descubrió que Verydows v2.0 contenía Cross-Site Request Forgery (CSRF) a través del componente /protected/controller/backend/role_controller
  • Vulnerabilidad en Blood Bank & Donor Management 5.6 (CVE-2024-0459)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Blood Bank & Donor Management 5.6 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/request-received-bydonar.php. La manipulación conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250564.
  • Vulnerabilidad en Magic Keyboard Firmware (CVE-2024-0230)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Se solucionó un problema de gestión de sesiones con comprobaciones mejoradas. Este problema se solucionó en la actualización de Magic Keyboard Firmware 2.0.6. Un atacante con acceso físico al accesorio puede extraer su clave de emparejamiento de Bluetooth y monitorear el tráfico de Bluetooth.
  • Vulnerabilidad en MailMunch Constant Contact Forms de MailMunch (CVE-2024-22137)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Scripting entre sitios') en MailMunch Constant Contact Forms de MailMunch permite XSS almacenado. Este problema afecta a Constant Contact Forms de MailMunch: desde n/a hasta 2.0.11.
  • Vulnerabilidad en Cozmoslabs Profile Builder Pro (CVE-2024-22142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Scripting entre sitios') en Cozmoslabs Profile Builder Pro permite el XSS reflejado. Este problema afecta a Profile Builder Pro: desde n/a hasta 3.10.0.
  • Vulnerabilidad en OpenKM versión 7.1.40 (dbb6e88) With Professional Extension (CVE-2023-50072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Existe una vulnerabilidad de cross site scripting almacenado (XSS) en OpenKM versión 7.1.40 (dbb6e88) With Professional Extension que permite a un usuario autenticado cargar una nota en un archivo que actúa como un payload XSS almacenado. Cualquier usuario que abra la nota de un archivo de documento activará el XSS.
  • Vulnerabilidad en NPM's package @evershop/evershop (CVE-2023-46942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    La falta de autenticación en el paquete @evershop/evershop de NPM antes de la versión 1.0.0-rc.8 permite a atacantes remotos obtener información confidencial a través de una autorización inadecuada en los endpoints GraphQL.
  • Vulnerabilidad en NPM's package @evershop/evershop (CVE-2023-46943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Se descubrió un problema en el paquete @evershop/evershop de NPM antes de la versión 1.0.0-rc.8. El secreto HMAC utilizado para generar tokens está codificado como "secret". Un secreto HMAC débil representa un riesgo porque los atacantes pueden usar el secreto predecible para crear tokens web JSON (JWT) válidos, lo que les permite acceder a información y acciones importantes dentro de la aplicación.
  • Vulnerabilidad en Blood Bank & Donor Management 1.0 (CVE-2024-0476)
    Severidad: BAJA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Blood Bank & Donor Management 1.0 y clasificada como problemática. Una parte desconocida del archivo request-received-bydonar.php afecta a una parte desconocida. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250581.
  • Vulnerabilidad en El complemento Advanced Woo Search para WordPress (CVE-2024-0251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento Advanced Woo Search para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro search en todas las versiones hasta la 2.96 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Esto solo afecta a los sitios cuando el complemento Dynamic Content para Elementor también está instalado.
  • Vulnerabilidad en Campcodes Student Information System 1.0 (CVE-2024-0497)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Campcodes Student Information System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /classes/Users.php?f=save es afectada por esta vulnerabilidad. La manipulación del argumento username conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250602 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en CXBSoft Post-Office (CVE-2024-0530)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en CXBSoft Post-Office hasta 1.0 y clasificada como crítica. Una función desconocida del archivo /apps/reg_go.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento username_reg conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250700. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en El complemento de WordPress Easy Forms para Mailchimp (CVE-2023-4925)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress Easy Forms para Mailchimp hasta la versión 6.8.10 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en Traccar (CVE-2023-50729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Traccar es un sistema de seguimiento GPS de código abierto. Antes de la versión 5.11, Traccar se ve afectado por una vulnerabilidad de carga de archivos sin restricciones en la función File que permite a los atacantes ejecutar código arbitrario en el servidor. Esta vulnerabilidad es más frecuente porque se recomienda que Traccar ejecute servidores web como usuario root. También es más peligroso porque puede escribir o sobrescribir archivos en ubicaciones arbitrarias. Se publicó la versión 5.11 para corregir esta vulnerabilidad.
  • Vulnerabilidad en El complemento de WordPress DeMomentSomTres WordPress Export Posts With Images (CVE-2023-5905)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress DeMomentSomTres WordPress Export Posts With Images hasta 20220825 no verifica la autorización de las solicitudes para exportar los datos del blog, lo que permite que cualquier usuario que haya iniciado sesión, como los suscriptores, exporte el contenido del blog, incluidas las publicaciones restringidas y no publicadas, así como las contraseñas. de puestos protegidos.
  • Vulnerabilidad en El complemento de WordPress de EazyDocs (CVE-2023-6029)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress de EazyDocs anterior a 2.3.6 no tiene autorización ni controles CSRF al manejar documentos y no garantiza que sean documentos del complemento, lo que permite a usuarios no autenticados eliminar publicaciones arbitrarias, así como agregar y eliminar documentos/secciones.
  • Vulnerabilidad en El complemento de WordPress Estatik Real Estate Plugin (CVE-2023-6048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress Estatik Real Estate Plugin anterior a 4.1.1 no impide que los usuarios con privilegios bajos en el sitio, como los suscriptores, establezcan cualquiera de las opciones del sitio en 1, lo que podría usarse para interrumpir sitios y provocar DoS cuando ciertas opciones se reinician
  • Vulnerabilidad en El complemento de WordPress Estatik Real Estate Plugin (CVE-2023-6049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress Estatik Real Estate Plugin anterior a 4.1.1 deserializa la entrada del usuario a través de algunas de sus cookies, lo que podría permitir a usuarios no autenticados realizar inyección de objetos PHP cuando hay una cadena de gadgets adecuada presente en el blog.
  • Vulnerabilidad en El complemento de WordPress Estatik Real Estate Plugin (CVE-2023-6050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress Estatik Real Estate Plugin anterior a 4.1.1 no sanitiza ni escapa varios parámetros y URL generadas antes de devolverlos en atributos, lo que genera cross site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como administradores.
  • Vulnerabilidad en El complemento de WordPress WP Custom Widget area (CVE-2023-6066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress WP Custom Widget area hasta la versión 1.2.5 no aplica correctamente la capacidad y las comprobaciones nonce en ninguna de sus funciones de devolución de llamada de acción AJAX, lo que podría permitir a atacantes con privilegios de suscriptor+ crear, eliminar o modificar menús en el sitio.
  • Vulnerabilidad en El complemento WP Crowdfunding de WordPress (CVE-2023-6163)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento WP Crowdfunding de WordPress anterior a 2.1.10 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en El complemento POST SMTP Mailer de WordPress (CVE-2023-6620)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento POST SMTP Mailer de WordPress anterior a 2.8.7 no sanitiza ni escapa adecuadamente varios parámetros antes de usarlos en sentencias SQL, lo que genera una inyección de SQL explotable por usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en El complemento de WordPress Essential Blocks (CVE-2023-6623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress Essential Blocks anterior a 4.4.3 no impide que atacantes no autenticados sobrescriban variables locales al representar plantillas a través de la API REST, lo que puede provocar ataques de inclusión de archivos locales.
  • Vulnerabilidad en El complemento para Wordpress easy.jobs- Best Recruitment Plugin for Job Board Listing, Manager, Career Page for Elementor & Gutenberg (CVE-2023-6843)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento para Wordpress easy.jobs- Best Recruitment Plugin for Job Board Listing, Manager, Career Page for Elementor & Gutenberg anterior a 2.4.7 no protege adecuadamente algunas de sus acciones AJAX, lo que permite a los usuarios que hayan iniciado sesión modificar su configuración.
  • Vulnerabilidad en El complemento de WordPress Keap Official Opt-in Forms (CVE-2023-6941)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress Keap Official Opt-in Forms hasta la versión 1.0.11 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo , en configuración multisitio).
  • Vulnerabilidad en FireEye Central Management 9.1.1.956704 (CVE-2024-0314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad XSS en FireEye Central Management que afecta a la versión 9.1.1.956704, lo que podría permitir a un atacante modificar elementos HTML especiales en la aplicación y provocar XSS reflejado, lo que provocaría un secuestro de sesión.
  • Vulnerabilidad en FireEye Central Management 9.1.1.956704 (CVE-2024-0315)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de inclusión remota de archivos en FireEye Central Management que afecta a la versión 9.1.1.956704. Esta vulnerabilidad permite a un atacante cargar un archivo PDF malicioso en el sistema durante el proceso de creación del informe.
  • Vulnerabilidad en FireEye Endpoint Security (CVE-2024-0316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de limpieza incorrecta en excepciones lanzadas en FireEye Endpoint Security, que afecta la versión 5.2.0.958244. Esta vulnerabilidad podría permitir a un atacante enviar múltiples paquetes de solicitud al parámetro containment_notify/preview, lo que podría provocar una interrupción del servicio.
  • Vulnerabilidad en FireEye HXTool 4.6 (CVE-2024-0319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de Open Redirect en FireEye HXTool que afecta a la versión 4.6, cuya explotación podría permitir a un atacante redirigir a un usuario legítimo a una página maliciosa cambiando el parámetro 'redirect_uri'.
  • Vulnerabilidad en FireEye Malware Analysis (CVE-2024-0320)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Cross site scripting en FireEye Malware Analysis (AX) que afectan la versión 9.0.3.936530. Esta vulnerabilidad permite a un atacante enviar un paylaod de JavaScript especialmente manipulado en la URL de la aplicación para recuperar los detalles de la sesión de un usuario legítimo.
  • Vulnerabilidad en HarmonyOS 4.0.0 (CVE-2023-52110)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El módulo del sensor tiene una vulnerabilidad de acceso fuera de los límites. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0 (CVE-2023-52111)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de autorización en el módulo BootLoader. La explotación exitosa de esta vulnerabilidad puede afectar la integridad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de acceso no autorizado a archivos en el módulo de servicio de fondos de pantalla. La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad launchAnyWhere en el módulo ActivityManagerService. La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52098)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de denegación de servicio (DoS) en el módulo DMS. La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
  • CVE-2023-52107
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de permisos no verificados estrictamente en el módulo WMS. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de las prioridades de proceso que se plantean en el módulo ActivityManagerService. La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.0.0 (CVE-2023-52114)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de confidencialidad de datos en el módulo ScreenReader. La explotación exitosa de esta vulnerabilidad puede afectar la integridad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0 (CVE-2023-52115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El módulo iaware tiene una vulnerabilidad de Use-After-Free (UAF). La explotación exitosa de esta vulnerabilidad puede afectar las funciones del sistema.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de gestión de permisos en el módulo de interacción multipantalla. La explotación exitosa de esta vulnerabilidad puede causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52099)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de omisión las restricciones del servicio en primer plano en el módulo NMS. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0 (CVE-2023-52100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El módulo Celia Keyboard tiene una vulnerabilidad en el control de acceso. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de exposición de componentes en el módulo Wi-Fi. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad e integridad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-52102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de parámetros no verificados en el módulo WMS. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0 (CVE-2023-52103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de desbordamiento de búfer en el módulo FLP. La explotación exitosa de esta vulnerabilidad puede provocar lecturas fuera de los límites.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0 (CVE-2023-52104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de parámetros no verificados en el módulo WMS. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0 (CVE-2023-52105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El módulo nearby tiene una vulnerabilidad de escalada de privilegios. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en HarmonyOS 4.0.0 (CVE-2023-52106)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El módulo DownloadProviderMain tiene una vulnerabilidad en la verificación de permisos de API. La explotación exitosa de esta vulnerabilidad puede afectar la integridad y la disponibilidad.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0571)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. Este problema afecta la función setSmsCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento text provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250787. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0572)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setOpModeCfg del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento pppoeUser provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250788. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0573)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento ip conduce a un desbordamiento de búfer en la región stack de la memoria . El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250789. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0574)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setParentalRules del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento sTime provoca un desbordamiento de búfer en la región stack de la memoria . El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250790 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0575)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130. Ha sido clasificada como crítica. Esto afecta a la función setTracerouteCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento command conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250791. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en El complemento WooCommerce WordPress (CVE-2022-0775)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento WooCommerce WordPress anterior a 6.2.1 no tiene una verificación de autorización adecuada al eliminar reseñas, lo que podría permitir a cualquier usuario autenticado, como un suscriptor, eliminar comentarios arbitrarios.
  • Vulnerabilidad en El complemento Theme Demo Import WordPress (CVE-2022-1538)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento Theme Demo Import WordPress anterior a 1.1.1 no valida el archivo importado, lo que permite a usuarios con altos privilegios, como el administrador, cargar archivos arbitrarios (como PHP) incluso cuando FILE_MODS y FILE_EDIT no están permitidos.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0576)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función setIpPortFilterRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento sPort provoca un desbordamiento de búfer en la región stack de la memoria . El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250792. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0577)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130. Ha sido calificada como crítica. Este problema afecta la función setLanguageCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento lang provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250793. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0578)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función UploadCustomModule del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento File provoca un desbordamiento de búfer en la región stack de la memoria . Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250794 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink X2000R 1.0.0-B20221212.1452 (CVE-2024-0579)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Totolink X2000R 1.0.0-B20221212.1452 y clasificada como crítica. La función formMapDelDevice del archivo /boafrm/formMapDelDevice es afectada por esta vulnerabilidad. La manipulación del argumento macstr conduce a la inyección de comandos. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250795. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK X6000R V9.4.0cu.852_B20230719 (CVE-2023-52041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Un problema descubierto en TOTOLINK X6000R V9.4.0cu.852_B20230719 permite a atacantes ejecutar código arbitrario a través de la función sub_410118 del programa shttpd.
  • Vulnerabilidad en TOTOLINK X6000R V9.4.0cu.852_B20230719 (CVE-2023-52042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Un problema descubierto en la función sub_4117F8 en TOTOLINK X6000R V9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través del parámetro 'lang'.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Traceroute en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Time Server 1 en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Time Server 2 en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Time Server 3 en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Description en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro URL en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Contact Email Address en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51726)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro SMTP Server Name en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro SMTP Username en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro SMTP Password en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51738)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Network Name (SSID) en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en Skyworth Router CM5100 4.1.1.24 (CVE-2023-51739)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 19/01/2024
    Esta vulnerabilidad existe en Skyworth Router CM5100, versión 4.1.1.24, debido a una validación insuficiente de la entrada proporcionada por el usuario para el parámetro Device Name en su interfaz web. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada al parámetro en la interfaz web del sistema objetivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante realizar ataques de XSS almacenado en el sistema objetivo.
  • Vulnerabilidad en PHPGurukul Company Visitor Management System 1.0 (CVE-2024-0651)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en PHPGurukul Company Visitor Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo search-visitor.php es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-251377.
  • Vulnerabilidad en PHPGurukul Company Visitor Management System 1.0 (CVE-2024-0652)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en PHPGurukul Company Visitor Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo search-visitor.php es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-251378 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48340)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12/Android13 (CVE-2023-48342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En media service, existe una posible escritura fuera de los límites debido a una comprobación de límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución del Sistema necesarios.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48343)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48345)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48346)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48347)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48349)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible escritura fuera de los límites debido a una comprobación de límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48350)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible escritura fuera de los límites debido a una comprobación de límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
  • Vulnerabilidad en Android11/Android12 (CVE-2023-48351)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/01/2024
    En video decoder, existe una posible escritura fuera de los límites debido a una comprobación de límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.