Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2002-0671
Severidad: ALTA
Fecha de publicación: 23/07/2002
Fecha de última actualización: 03/02/2024
La telefonía basada en voz sobre IP dePingtel xpressa SIP desde la versión 1.2.5 hasta la 1.2.7.4, descarga aplicaciones de telefonía de un sitio web, pero no verifica la integridad de dichas aplicaciones, lo cual podría permitir a atacantes remotos la instalación de caballos de troya mediante la falsificación de la dirección IP origen de los paquetes (spoofing) en el DNS.
-
Vulnerabilidad en Vulnerabilidad en Net::DNS (CVE-2007-3409)
Severidad: MEDIA
Fecha de publicación: 26/06/2007
Fecha de última actualización: 03/02/2024
Net::DNS anterior a 0.60, un módulo de Perl, permite a atacantes remotos provocar una denegación de servicio (consumo de pila) mediante un paquete DNS comprimido y mal formado con punteros que hacen referencia a si mismos, lo cual provoca un bucle infinito.
-
Vulnerabilidad en Sb.SuperBuddy.1 en America Online (AOL) (CVE-2009-3658)
Severidad: ALTA
Fecha de publicación: 09/10/2009
Fecha de última actualización: 03/02/2024
El control ActiveX Sb.SuperBuddy.1 (sb.dll) en America Online (AOL) v9.5.0.1 no gestiona adecuadamente la memoria, lo que permite a atacanates remotos generar una corrupción de memoria o posiblemente ejcutar codigo arbitrario a través de un argumento del método SetSuperBuddy debidamente modificado.
-
Vulnerabilidad en Apple Safari (CVE-2010-0050)
Severidad: ALTA
Fecha de publicación: 15/03/2010
Fecha de última actualización: 03/02/2024
Vulnerabilidad uso después de la liberación (use-after-free) en Apple Safari anterior v4.0.5 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (caída de aplicación) a través de un documento HTML con etiquetas inadecuadamente anidadas.
-
Vulnerabilidad en cupsdDoSelect en schedulerselect.c en the scheduler en cupsd en CUPS (CVE-2010-0302)
Severidad: MEDIA
Fecha de publicación: 05/03/2010
Fecha de última actualización: 03/02/2024
Vulnerabilidad de uso despues de liberacion en el interfaz de gestion de descriptores de fichero en la funcion cupsdDoSelect en scheduler/select.c en the scheduler en cupsd en CUPS v1.3.7, v1.3.9, v1.3.10, y v1.4.1, cuando se utiliza kqueue o epoll, permite a atacantes remotos producir una denegacion de servicio (caida de demonio o cuelgue) a traves de la desconexion del cliente durante el listado de un gran numero de trabajos de imporesion, relacionados con el inadecuado mantenimiento del numero de referencias. NOTA: Algunos de los detalles fueron obtenidos de terceras partes. NOTA; Esta vulnerabilidad se ha producido por un arreglo incompleto de CVE-2009-3553.
-
Vulnerabilidad en Adobe Flash Player (CVE-2010-0378)
Severidad: ALTA
Fecha de publicación: 21/01/2010
Fecha de última actualización: 03/02/2024
Vulnerabilidad de uso después de la liberación en Adobe Flash Player v6.0.79, distribuido en Microsoft Windows XP SP2 y SP3, permite a atacantes remotos ejecutar código de su elección a través de la descarga de un objeto Flash que simultáneamente está siendo accedido por una secuencia de comandos, aprovechando una corrupción de memoria. También conocida como "Vulnerabilidad Movie Unloading".
-
Vulnerabilidad en Firefox, Thunderbird y SeaMonkey de Mozilla (CVE-2010-2753)
Severidad: ALTA
Fecha de publicación: 30/07/2010
Fecha de última actualización: 03/02/2024
Un desbordamiento de enteros en Firefox versiones 3.5.x anteriores a 3.5.11 y versiones 3.6.x anteriores a 3.6.7, Thunderbird versiones 3.0.x anteriores a 3.0.6 y versiones 3.1.x anteriores a 3.1.1, y SeaMonkey anterior a versión 2.0.6, de Mozilla, permite a atacantes remotos ejecutar código arbitrario por medio de un atributo de selección grande en un elemento del árbol XUL, lo que desencadena un uso de la memoria previamente liberada.
-
Vulnerabilidad en el kernel de Linux. (CVE-2019-15118)
Severidad: MEDIA
Fecha de publicación: 16/08/2019
Fecha de última actualización: 03/02/2024
La función check_input_term en el archivo sound/usb/mixer.c en el kernel de Linux versiones hasta 5.2.9, maneja inapropiadamente la recursión, conllevando al agotamiento de la pila del kernel.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2008-0077)
Severidad: ALTA
Fecha de publicación: 12/02/2008
Fecha de última actualización: 03/02/2024
La vulnerabilidad de Uso de la Memoria Previamente Liberada en Microsoft Internet Explorer versiones 6 SP1, 6 SP2 y 7 permite a los atacantes remotos ejecutar código arbitrario por la asignación de valores malformados a determinadas propiedades, como se demuestra mediante la propiedad de un elemento de animateMotion SVG, también se conoce como "Property Memory Corruption Vulnerability"
-
Vulnerabilidad en el campo username en Sourcecodester Budget and Expense Tracker System (CVE-2021-40247)
Severidad: ALTA
Fecha de publicación: 21/01/2022
Fecha de última actualización: 03/02/2024
Una vulnerabilidad de inyección SQL en Sourcecodester Budget and Expense Tracker System versión v1 por oretnom23, permite a atacantes ejecutar comandos SQL arbitrarios por medio del campo username
-
Vulnerabilidad en el campo image upload en Sourcecodester Budget and Expense Tracker System (CVE-2021-41645)
Severidad: MEDIA
Fecha de publicación: 29/10/2021
Fecha de última actualización: 03/02/2024
Se presenta una vulnerabilidad de Ejecución de Código Remota (RCE) en Sourcecodester Budget and Expense Tracker System versión 1.0, que permite a un usuario remoto malicioso inyectar código arbitrario por medio del campo image upload
-
Vulnerabilidad en SERVIT Software Solutions affiliate-toolkit – WordPress Affiliate Plugin (CVE-2023-45105)
Severidad: Pendiente de análisis
Fecha de publicación: 19/12/2023
Fecha de última actualización: 03/02/2024
Vulnerabilidad de redirección de URL a un sitio no confiable ("Open Redirect") en SERVIT Software Solutions affiliate-toolkit – WordPress Affiliate Plugin. Este problema afecta a affiliate-toolkit – WordPress Affiliate Plugin: desde n/a hasta 3.3.9.
-
Vulnerabilidad en Splashtop Streamer (CVE-2023-3181)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 03/02/2024
El proceso C:\Program Files (x86)\Splashtop\Splashtop Software Updater\uninst.exe crea una carpeta en C:\Windows\Temp~nsu.tmp y se copia en ella como Au_.exe. El archivo C:\Windows\Temp~nsu.tmp\Au_.exe se inicia automáticamente como SISTEMA cuando el sistema se reinicia o cuando un usuario estándar ejecuta una reparación de MSI utilizando el instalador de Windows de Splashtop Streamer. Dado que la carpeta C:\Windows\Temp~nsu.tmp hereda permisos de C:\Windows\Temp y Au_.exe es susceptible al secuestro de DLL, los usuarios estándar pueden escribirle una DLL maliciosa y elevar sus privilegios.
-
Vulnerabilidad en Keycloak (CVE-2023-6291)
Severidad: Pendiente de análisis
Fecha de publicación: 26/01/2024
Fecha de última actualización: 03/02/2024
Se encontró un fallo en la lógica de validación de redirect_uri en Keycloak. Este problema puede permitir la omisión de hosts permitidos explícitamente. Un ataque exitoso puede provocar el robo de un token de acceso, lo que hace posible que el atacante se haga pasar por otros usuarios.
-
Vulnerabilidad en El complemento de WordPress Wp-Adv-Quiz (CVE-2023-5943)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/02/2024
El complemento de WordPress Wp-Adv-Quiz anterior a 1.0.3 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en El complemento de WordPress Wp-Adv-Quiz (CVE-2023-5956)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/02/2024
El complemento de WordPress Wp-Adv-Quiz hasta la versión 1.0.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de secuencias de comandos almacenadas entre sitios incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo en configuración multisitio).
-
Vulnerabilidad en El complemento de WordPress Restrict Usernames Emails Characters (CVE-2023-6165)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/02/2024
El complemento de WordPress Restrict Usernames Emails Characters anterior a 3.1.4 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en El complemento de WordPress Biteship: Plugin Ongkos Kirim Kurir Instant, Reguler, Kargo (CVE-2023-6278)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/02/2024
El complemento de WordPress Biteship: Plugin Ongkos Kirim Kurir Instant, Reguler, Kargo anterior a 2.2.25 no sanitiza ni escapa de los parámetros bitship_error y bitship_message antes de devolverlos a la página, lo que genera cross site scripting reflejado que podría usarse contra usuarios privilegiados como administrador
-
Vulnerabilidad en El complemento de WordPress Woostify Sites Library (CVE-2023-6279)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/02/2024
El complemento de WordPress Woostify Sites Library anterior a 1.4.8 no tiene autorización en una acción AJAX, lo que permite a cualquier usuario autenticado, como un suscriptor, actualizar opciones de blog arbitrarias y configurarlas como "activated", lo que podría provocar DoS al usar un nombre de opción específico.
-
Vulnerabilidad en El complemento WordPress Toolbar de WordPress (CVE-2023-6389)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/02/2024
El complemento WordPress Toolbar de WordPress hasta la versión 2.2.6 redirige a cualquier URL a través del parámetro "wptbto". Esto hace posible que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si logran engañarlos para que realicen una acción.