Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en POLY1305 MAC (CVE-2023-6129)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 23/01/2024
    Resumen del problema: la implementación POLY1305 MAC (código de autenticación de mensajes) contiene un error que podría dañar el estado interno de las aplicaciones que se ejecutan en plataformas basadas en CPU PowerPC si la CPU proporciona instrucciones vectoriales. Resumen del impacto: si un atacante puede influir en el uso del algoritmo MAC POLY1305, el estado de la aplicación podría corromperse con varias consecuencias dependientes de la aplicación. La implementación POLY1305 MAC (código de autenticación de mensajes) en OpenSSL para CPU PowerPC restaura el contenido de los registros vectoriales en un orden diferente al que se guardan. Por lo tanto, el contenido de algunos de estos registros vectoriales se corrompe cuando regresa al llamante. El código vulnerable se utiliza sólo en procesadores PowerPC más nuevos que admiten las instrucciones PowerISA 2.07. Las consecuencias de este tipo de corrupción del estado de la aplicación interna pueden ser diversas: desde ninguna consecuencia, si la aplicación que llama no depende en absoluto del contenido de los registros XMM no volátiles, hasta las peores consecuencias, donde el atacante podría obtener el control total de el proceso de solicitud. Sin embargo, a menos que el compilador utilice registros vectoriales para almacenar punteros, la consecuencia más probable, si la hubiera, sería un resultado incorrecto de algunos cálculos dependientes de la aplicación o una falla que provocaría una denegación de servicio. El algoritmo POLY1305 MAC se utiliza con mayor frecuencia como parte del algoritmo CHACHA20-POLY1305 AEAD (cifrado autenticado con datos asociados). El uso más común de este cifrado AEAD es con las versiones 1.2 y 1.3 del protocolo TLS. Si este cifrado está habilitado en el servidor, un cliente malicioso puede influir en si se utiliza este cifrado AEAD. Esto implica que las aplicaciones del servidor TLS que utilizan OpenSSL pueden verse potencialmente afectadas. Sin embargo, actualmente no conocemos ninguna aplicación concreta que pueda verse afectada por este problema, por lo que lo consideramos un problema de seguridad de gravedad baja.
  • Vulnerabilidad en Dragos (CVE-2022-45794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 23/01/2024
    Un atacante con acceso a la red del PLC afectado (PLC de las series CJ y CS, todas las versiones) puede utilizar un protocolo de red para leer y escribir archivos desde la memoria interna y la tarjeta de memoria del PLC.
  • Vulnerabilidad en Intumit inc. SmartRobot's web framwork (CVE-2024-0552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Intumit inc. SmartRobot's web framwork tiene una vulnerabilidad de ejecución remota de código. Un atacante remoto no autorizado puede aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el servidor remoto.
  • Vulnerabilidad en Red Hat Enterprise Linux 8/9 GRUB (CVE-2023-4001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró un fallo de omisión de autenticación en GRUB debido a la forma en que GRUB usa el UUID de un dispositivo para buscar el archivo de configuración que contiene el hash de contraseña para la función de protección de contraseña de GRUB. Un atacante capaz de conectar una unidad externa, como una memoria USB que contenga un sistema de archivos con un UUID duplicado (el mismo que en el sistema de archivos "/boot/") puede omitir la función de protección con contraseña GRUB en los sistemas UEFI, que enumeran unidades extraíbles. antes que los no removibles. Este problema se introdujo en un parche posterior en la versión de grub2 de Red Hat y no afecta el paquete anterior.
  • Vulnerabilidad en Acrobat Reader T5 (CVE-2024-20709)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Las versiones 120.0.2210.91 y anteriores de Acrobat Reader T5 (MSFT Edge) se ven afectadas por una vulnerabilidad de validación de entrada incorrecta. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader T5 (CVE-2024-20721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Las versiones 120.0.2210.91 y anteriores de Acrobat Reader T5 (MSFT Edge) se ven afectadas por una vulnerabilidad de validación de entrada incorrecta. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en fastify-swagger-ui complemento de Fastify (CVE-2024-22207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    fastify-swagger-ui es un complemento de Fastify para servir la interfaz de usuario de Swagger. Antes de 2.1.0, la configuración predeterminada de `@fastify/swagger-ui` sin `baseDir` configurado hará que todos los archivos en el directorio del módulo queden expuestos a través de rutas http servidas por el módulo. La vulnerabilidad se solucionó en v2.1.0. Configurar la opción `baseDir` también puede solucionar esta vulnerabilidad.
  • Vulnerabilidad en DedeBIZ 6.3.0 (CVE-2024-0558)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Una vulnerabilidad ha sido encontrada en DedeBIZ 6.3.0 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/makehtml_freelist_action.php. La manipulación del argumento startid conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250726 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró un fallo de use after free en el kernel de Linux. Cuando se elimina un disco, se llama a bdi_unregister para detener la reescritura adicional y espera a que se complete el trabajo retrasado asociado. Sin embargo, wb_inode_writeback_end() puede programar el trabajo de estimación del ancho de banda después de que se haya completado, lo que puede provocar que el temporizador intente acceder al bdi_writeback recientemente liberado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró un fallo de lectura de memoria fuera de los límites en receive_encrypted_standard en fs/smb/client/smb2ops.c en el subcomponente SMB Client en el kernel de Linux. Este problema se produce debido a un desbordamiento insuficiente de enteros en la longitud de memcpy, lo que provoca una denegación de servicio.
  • Vulnerabilidad en Horner Automation Cscape (CVE-2023-7206)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 23/01/2024
    En las versiones 9.90 SP10 y anteriores de Horner Automation Cscape, los atacantes locales pueden aprovechar esta vulnerabilidad si un usuario abre un archivo CSP malicioso, lo que resultaría en la ejecución de código arbitrario en las instalaciones afectadas de Cscape.
  • Vulnerabilidad en Knovos Discovery v.22.67.0 (CVE-2023-47459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Un problema en Knovos Discovery v.22.67.0 permite a un atacante remoto obtener información confidencial a través del componente /DiscoveryReview/Service/CaseManagement.svc/GetProductSiteName.
  • Vulnerabilidad en WIC1200 (CVE-2024-0554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se ha encontrado una vulnerabilidad de Cross-site scripting (XSS) en WIC1200, que afecta a la versión 1.1. Un usuario autenticado podría almacenar un payload de JavaScript malicioso en el parámetro device model a través de '/setup/diags_ir_learn.asp', lo que permitiría al atacante recuperar los detalles de la sesión de otro usuario.
  • Vulnerabilidad en WIC1200 (CVE-2024-0555)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se ha encontrado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en WIC1200, que afecta a la versión 1.1. Un usuario autenticado podría llevar a otro usuario a ejecutar acciones no deseadas dentro de la aplicación en la que inició sesión. Esta vulnerabilidad es posible debido a la falta de una implementación adecuada del token CSRF.
  • Vulnerabilidad en WIC200 (CVE-2024-0556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se ha detectado una vulnerabilidad de criptografía débil para contraseñas en WIC200 que afecta a la versión 1.1. Esta vulnerabilidad permite a un usuario remoto interceptar el tráfico y recuperar las credenciales de otro usuario y decodificarlas en base64, lo que permite al atacante ver las credenciales en texto plano.
  • Vulnerabilidad en Totolink N350RT 9.3.5u.6265 (CVE-2024-0570)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Una vulnerabilidad fue encontrada en Totolink N350RT 9.3.5u.6265 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /cgi-bin/cstecgi.cgi del componente Configuration Handler. La manipulación conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. Se recomienda actualizar el componente afectado. VDB-250786 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Sandsprite Scdbg.exe 1.0 (CVE-2024-0581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se ha encontrado una vulnerabilidad de consumo de recursos incontrolado en Sandsprite Scdbg.exe, que afecta a la versión 1.0. Esta vulnerabilidad permite a un atacante enviar un payload de shellcode especialmente manipulado al parámetro '/foff' y provocar el cierre de la aplicación. Un programa de malware podría utilizar esta secuencia de shellcode para cerrar la aplicación y evadir el análisis.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró un problema de use after free en igmp_start_timer en net/ipv4/igmp.c en el subcomponente de red del kernel de Linux. Este fallo permite a un usuario local observar un problema de use after free cuando recibe un paquete de consulta igmp, lo que provoca una fuga de información del kernel.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2021-4432)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7. Ha sido clasificada como problemática. Una parte desconocida del componente USER Command Handler es afectada. La manipulación conduce a la denegación del servicio. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250719.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró un fallo de pérdida de memoria en la funcionalidad io_uring del kernel de Linux en cómo un usuario registra un anillo de búfer con IORING_REGISTER_PBUF_RING, mmap() y luego lo libera. este fallo permite que un usuario local falle o potencialmente aumente sus privilegios en el sistema.
  • Vulnerabilidad en El complemento de WordPress WP Editor (CVE-2021-24151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress WP Editor anterior a 1.2.7 no sanitizó ni validó sus campos de configuración, lo que provocó un problema de inyección ciega de SQL autenticado (admin+) a través de un parámetro arbitrario al realizar una solicitud para guardar la configuración.
  • Vulnerabilidad en El complemento de WordPress Advanced AJAX Product Filters (CVE-2021-24432)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress Advanced AJAX Product Filters no sanitiza el parámetro POST 'term_id' antes de mostrarlo en la página, lo que genera un problema de cross site scripting reflejado.
  • Vulnerabilidad en El complemento de WordPress simple sort&search (CVE-2021-24433)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress simple sort&search hasta la versión 0.0.3 no garantiza que el parámetro indexurl de los códigos cortos "category_sims", "order_sims", "orderby_sims", "period_sims" y "tag_sims" utilicen protocolos de URL permitidos, lo que puede conducir a cross site scripting almacenado por parte de usuarios con un rol tan bajo como Colaborador
  • Vulnerabilidad en El complemento WooCommerce Currency Switcher FOX WordPress (CVE-2021-24566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento WooCommerce Currency Switcher FOX WordPress anterior a 1.3.7 era vulnerable a ataques LFI a través del código corto "woocs".
  • Vulnerabilidad en El complemento de WordPress WP-Invoice (CVE-2022-1617)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress WP-Invoice hasta la versión 4.3.1 no tiene activada la verificación CSRF al actualizar su configuración, y carece de sanitización, además de escaparse en algunas de ellas, lo que permite al atacante hacer que un administrador que haya iniciado sesión las cambie y agregue un payload XSS. a ellos
  • Vulnerabilidad en El complemento Core Control de WordPress (CVE-2022-1760)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento Core Control de WordPress hasta la versión 1.2.1 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
  • Vulnerabilidad en El complemento de WordPress Contact Form & Lead Form Elementor Builder (CVE-2022-23179)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress Contact Form & Lead Form Elementor Builder anterior a 1.7.0 no escapa de algunos de sus campos de formulario antes de mostrarlos en atributos, lo que podría permitir a usuarios con altos privilegios realizar ataques de cross site scripting incluso cuando la capacidad unfiltered_html no está permitida.
  • Vulnerabilidad en El complemento Directorist de WordPress (CVE-2023-2252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento Directorist de WordPress anterior a 7.5.4 es vulnerable a la inclusión de archivos locales, ya que no valida el parámetro del archivo al importar archivos CSV.
  • Vulnerabilidad en HCL BigFix Bare OSD Metal Server WebUI (CVE-2023-37522)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    HCL BigFix Bare OSD Metal Server WebUI versión 311.19 o anterior tiene etiquetas faltantes o inseguras que podrían permitir a un atacante ejecutar un script malicioso en el navegador del usuario.
  • Vulnerabilidad en EDK2's Network Package (CVE-2023-45229)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    EDK2's Network Package es susceptible a una vulnerabilidad de lectura fuera de los límites cuando procesa la opción IA_NA o IA_TA en un mensaje de publicidad DHCPv6. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad.
  • Vulnerabilidad en EDK2's Network Package (CVE-2023-45230)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    EDK2's Network Package es susceptible a una vulnerabilidad de desbordamiento de búfer a través de una opción de ID de servidor larga en el cliente DHCPv6. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en EDK2's Network Package (CVE-2023-45232)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    EDK2's Network Package es susceptible a una vulnerabilidad de bucle infinito al analizar opciones desconocidas en el encabezado Destination Options de IPv6. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de disponibilidad.
  • Vulnerabilidad en EDK2's Network Package (CVE-2023-45233)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    EDK2's Network Package es susceptible a una vulnerabilidad de bucle infinito al analizar una opción PadN en el encabezado Destination Options de IPv6. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de disponibilidad.
  • Vulnerabilidad en El complemento de WordPress My Account Page Editor (CVE-2023-4536)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress My Account Page Editor anterior a 1.3.2 no valida la imagen de perfil que se cargará, lo que permite que cualquier usuario autenticado, como un suscriptor, cargue archivos arbitrarios al servidor, lo que lleva a RCE.
  • Vulnerabilidad en El complemento de WordPress All in One B2B para WooCommerce (CVE-2023-4703)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    El complemento de WordPress All in One B2B para WooCommerce hasta la versión 1.0.3 no valida correctamente los parámetros al actualizar los detalles del usuario, lo que permite a un atacante no autenticado actualizar los detalles de cualquier usuario. Actualizar la contraseña de un usuario Admin conduce a una escalada de privilegios.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-0200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se identificó una vulnerabilidad de reflexión insegura en GitHub Enterprise Server que podría provocar una inyección de reflexión. Esta vulnerabilidad podría conducir a la ejecución de métodos controlados por el usuario y a la ejecución remota de código. Para aprovechar este error, un actor debería iniciar sesión en una cuenta en la instancia de GHES con el rol de propietario de la organización. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.8.13, 3.9.8, 3.10.5 y 3.11.3. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-0507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Un atacante con acceso a una cuenta de usuario de Management Console con función de editor podría escalar privilegios a través de una vulnerabilidad de inyección de comandos en Management Console. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server y se solucionó en las versiones 3.11.3, 3.10.5, 3.9.8 y 3.8.13. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en HYPR Workforce Access en Windows (CVE-2023-5097)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    La vulnerabilidad de validación de entrada incorrecta en HYPR Workforce Access en Windows permite path traversal. Este problema afecta a Workforce Access: versiones anteriores a 8.7.
  • Vulnerabilidad en HYPR Workforce Access en Windows (CVE-2023-6334)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad de restricción inadecuada de operaciones dentro de los límites en búfer de memoria en HYPR Workforce Access en Windows permite desbordamiento de búferes. Este problema afecta a Workforce Access: versiones anteriores a 8.7.
  • Vulnerabilidad en Jspxcms 10.2.0 (CVE-2024-0599)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Se encontró una vulnerabilidad en Jspxcms 10.2.0. Ha sido declarada problemática. Una función desconocida del archivo src\main\java\com\jspxcms\core\web\back\InfoController.java del componente Document Management Page es afectada por esta vulnerabilidad. La manipulación del argumento title conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250837.
  • Vulnerabilidad en 202 ecommerce Advanced Loyalty Program: Loyalty Points para PrestaShop (CVE-2023-48926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Un problema en 202 ecommerce Advanced Loyalty Program: Loyalty Points anteriores a v2.3.4 para PrestaShop permite a atacantes no autenticados cambiar arbitrariamente el estado de un pedido.
  • Vulnerabilidad en Oracle Audit Vault y Database Firewall (CVE-2024-20910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en Oracle Audit Vault y Database Firewall (componente: Firewall). Las versiones compatibles que se ven afectadas son 20.1-20.9. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de Oracle Net comprometa Oracle Audit Vault y Database Firewall. Si bien la vulnerabilidad está en Oracle Audit Vault y Database Firewall, los ataques pueden afectar significativamente a productos adicionales (scope change). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Audit Vault y Database Firewall. CVSS 3.1 Base Score 3.0 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:N/A:N).
  • Vulnerabilidad en Oracle Audit Vault y Database Firewall (CVE-2024-20912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en Oracle Audit Vault y Database Firewall (componente: Firewall). Las versiones compatibles que se ven afectadas son 20.1-20.9. Una vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios y acceso a la red a través de Oracle Net comprometer Oracle Audit Vault y Database Firewall. Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, inserción o eliminación de acceso a algunos de los datos accesibles de Oracle Audit Vault y Database Firewall. CVSS 3.1 Puntaje base 2.7 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20918)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todo Oracle Java. SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en una sandbox o subprogramas de Java en una sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 7.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JavaFX). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391; Oracle GraalVM Enterprise Edition: 20.3.12 y 21.3.8. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con inicio de sesión en la infraestructura donde se ejecuta Oracle Java SE, Oracle GraalVM Enterprise Edition comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, inserción o eliminación de acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o o subprogramas de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 2.5 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Audit Vault y Database Firewall (CVE-2024-20924)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en Oracle Audit Vault y Database Firewall (componente: Firewall). Las versiones compatibles que se ven afectadas son 20.1-20.9. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de Oracle Net comprometa Oracle Audit Vault y Database Firewall. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad está en Oracle Audit Vault y Database Firewall, los ataques pueden afectar significativamente a productos adicionales (scope change). Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Oracle Audit Vault y Database Firewall. CVSS 3.1 Puntuación base 7,6 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Scripting). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21; Oracle GraalVM para JDK: 17.0.9; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en una sandbox o subprogramas de Java en una sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 5.9 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Seguridad). Las versiones compatibles que se ven afectadas son Oracle Java SE: 17.0.9; Oracle GraalVM para JDK: 17.0.9; Oracle GraalVM Enterprise Edition: 21.3.8 y 22.3.4. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometer Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o de todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o subprogramas de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 7.5 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Seguridad). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todo Oracle Java. SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o subprogramas de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 7.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle GraalVM para JDK, producto Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad en Oracle GraalVM para JDK, producto Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Compilador). Las versiones compatibles que se ven afectadas son Oracle GraalVM para JDK: 17.0.9; Oracle GraalVM Enterprise Edition: 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. CVSS 3.1 Puntaje base 3.7 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en ABO.CMS v.5.9.3 (CVE-2023-46952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 23/01/2024
    La vulnerabilidad de cross site scripting en ABO.CMS v.5.9.3 permite a un atacante ejecutar código arbitrario a través de un payload manipulado en el encabezado Referer.
  • Vulnerabilidad en kodbox v1.49.04 (CVE-2023-52069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 23/01/2024
    Se descubrió que kodbox v1.49.04 contenía una vulnerabilidad de cross site scripting (XSS) a través del parámetro URL.
  • Vulnerabilidad en SedLex Image Zoom (CVE-2022-41619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad de falta de autorización en SedLex Image Zoom. Este problema afecta a Image Zoom: desde n/a hasta 1.8.8.
  • Vulnerabilidad en SedLex Traffic Manager (CVE-2022-41695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 23/01/2024
    Vulnerabilidad de autorización faltante en SedLex Traffic Manager. Este problema afecta a Traffic Manager: desde n/a hasta 1.4.5.