Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el atributo "Secure" en la cookie de autorización de sesión en LedgerSMB (CVE-2021-3882)
Severidad: MEDIA
Fecha de publicación: 14/10/2021
Fecha de última actualización: 05/02/2024
LedgerSMB no establece el atributo "Secure" en la cookie de autorización de sesión cuando el cliente usa HTTPS y el servidor LedgerSMB está detrás de un proxy inverso. Al engañar a un usuario para que use una conexión no cifrada (HTTP), un atacante puede ser capaz de obtener los datos de autenticación capturando el tráfico de la red. LedgerSMB versiones 1.8 y más recientes, cambiaron de la autenticación Básica a un uso de la autenticación con cookies cifradas. Aunque un atacante no puede acceder a la información dentro de la cookie, ni a la contraseña del usuario, la posesión de la cookie es suficiente para acceder a la aplicación como el usuario del que se ha obtenido la cookie. Para que el atacante obtenga la cookie, en primer lugar el servidor debe estar configurado para responder a peticiones no cifradas, el atacante debe estar convenientemente posicionado para espiar el tráfico de red entre el cliente y el servidor *y* el usuario debe ser engañado para usar tráfico HTTP no cifrado. Un control de auditoría apropiado y la separación de funciones limitan el impacto de la integridad del vector de ataque. Se insta a usuarios de LedgerSMB 1.8 a que se actualicen a las versiones corregidas conocidas. Los usuarios de LedgerSMB versiones 1.7 o 1.9 no están afectados por esta vulnerabilidad y no necesitan tomar medidas. Como solución, los usuarios pueden configurar su proxy inverso Apache o Nginx para añadir el atributo Secure en el límite de la red en lugar de confiar en LedgerSMB. Para Apache, consulte el comando de configuración "Header always edit" en el módulo mod_headers. Para Nginx, consulte el comando de configuración "proxy_cookie_flags"
-
Vulnerabilidad en Cisco (CVE-2023-20246)
Severidad: Pendiente de análisis
Fecha de publicación: 01/11/2023
Fecha de última actualización: 05/02/2024
Varios productos de Cisco se ven afectados por una vulnerabilidad en las políticas de control de acceso de Snort que podría permitir que un atacante remoto no autenticado eluda las políticas configuradas en un sistema afectado. Esta vulnerabilidad se debe a un error lógico que ocurre cuando se completan las políticas de control de acceso. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión con un dispositivo afectado. Un exploit exitoso podría permitir al atacante omitir las reglas de control de acceso configuradas en el sistema afectado.
-
Vulnerabilidad en Mathtex (CVE-2023-51885)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 05/02/2024
Vulnerabilidad de desbordamiento de búfer en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la longitud del componente de cadena LaTeX.
-
Vulnerabilidad en Mathtex (CVE-2023-51886)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 05/02/2024
Vulnerabilidad de desbordamiento de búfer en la función main() en Mathtex 1.05 y anteriores permite a un atacante remoto provocar una denegación de servicio al utilizar \convertpath.
-
Vulnerabilidad en Mathtex (CVE-2023-51887)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 05/02/2024
Vulnerabilidad de inyección de comandos en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de una cadena manipulada en la URL de la aplicación.
-
Vulnerabilidad en SvelteKit (CVE-2024-23641)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 05/02/2024
SvelteKit es un kit de desarrollo web. En SvelteKit 2, enviar una solicitud GET con un cuerpo, por ejemplo, `{}` a una aplicación Sveltekit creada y vista previa/alojada arroja `La solicitud con el método GET/HEAD no puede tener cuerpo.` y bloquea la vista previa/alojamiento. Después de que esto suceda, se debe reiniciar manualmente la aplicación. Las solicitudes de `TRACE` también provocarán que la aplicación falle. Las páginas prerenderizadas y las aplicaciones SvelteKit 1 no se ven afectadas. `@sveltejs/adapter-node` versiones 2.1.2, 3.0.3 y 4.0.1 y `@sveltejs/kit` versión 2.4.3 contienen un parche para este problema.
-
Vulnerabilidad en Mercari para Android (CVE-2024-23388)
Severidad: Pendiente de análisis
Fecha de publicación: 26/01/2024
Fecha de última actualización: 05/02/2024
La autorización inadecuada en el controlador para un problema de esquema de URL personalizado en la aplicación "Mercari" para Android anterior a la versión 5.78.0 permite a un atacante remoto llevar a un usuario a acceder a un sitio web arbitrario a través de la aplicación vulnerable. Como resultado, el usuario puede convertirse en víctima de un ataque de phishing.
-
Vulnerabilidad en ONTAP 9 (CVE-2024-21985)
Severidad: Pendiente de análisis
Fecha de publicación: 26/01/2024
Fecha de última actualización: 05/02/2024
Las versiones de ONTAP 9 anteriores a 9.9.1P18, 9.10.1P16, 9.11.1P13, 9.12.1P10 y 9.13.1P4 son susceptibles a una vulnerabilidad que podría permitir a un usuario autenticado con múltiples cuentas remotas con diferentes roles realizar acciones a través de la API REST más allá de su privilegio pretendido. Las posibles acciones incluyen ver métricas y detalles de configuración limitados o modificar configuraciones limitadas, algunas de las cuales podrían resultar en una denegación de servicio (DoS).
-
Vulnerabilidad en El complemento EventON de WordPress (CVE-2023-7200)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
El complemento EventON de WordPress anterior a 4.4.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera cross site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en El complemento WP STAGING WordPress Backup (CVE-2023-7204)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
El complemento WP STAGING WordPress Backup anterior a 3.2.0 permite el acceso a archivos de caché durante el proceso de clonación, lo que proporciona
-
Vulnerabilidad en Vba32 Antivirus v3.36.0 (CVE-2024-23441)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Vba32 Antivirus v3.36.0 es afectado por una vulnerabilidad de denegación de servicio al activar el código IOCTL 0x2220A7 del controlador Vba32m64.sys.
-
Vulnerabilidad en Thruk (CVE-2024-23822)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Thruk es una interfaz web de monitoreo multibackend. Antes de la versión 3.12, la aplicación de monitoreo web Thruk presenta una vulnerabilidad en un formulario de carga de archivos que permite a un actor de amenazas cargar archivos arbitrariamente al servidor en cualquier ruta que desee y para la que tenga permisos. Esta vulnerabilidad se conoce como Path Traversal o Directory Traversal. La versión 3.12 soluciona el problema.
-
Vulnerabilidad en El complemento Page Builder: Pagelayer de WordPress (CVE-2023-5124)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
El complemento Page Builder: Pagelayer de WordPress anterior a 1.8.0 no impide que atacantes con privilegios de administrador inserten JavaScript malicioso dentro del código de encabezado o pie de página de una publicación, incluso cuando unfiltered_html no está permitido, como en configuraciones de WordPress de múltiples sitios.
-
Vulnerabilidad en Shim (CVE-2023-40551)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Se encontró un fallo en el formato binario MZ en Shim. Es posible que se produzca una lectura fuera de los límites, lo que provocará un bloqueo o una posible exposición de datos confidenciales durante la fase de inicio del sistema.
-
Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1009)
Severidad: ALTA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /Admin/login.php es afectada por esta vulnerabilidad. La manipulación del argumento txtusername conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252278 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1010)
Severidad: MEDIA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Employee Management System 1.0 y clasificada como problemática. Una parte desconocida del archivo edit-profile.php afecta a esta vulnerabilidad. La manipulación del argumento nombre fullname/phone/date of birth/address/date of appointment conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El identificador asociado de esta vulnerabilidad es VDB-252279.
-
Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1011)
Severidad: MEDIA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad fue encontrada en SourceCodester Employee Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo delete-leave.php del componente Leave Handler. La manipulación del argumento id conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252280.
-
Vulnerabilidad en Solar FTP Server (CVE-2024-1016)
Severidad: MEDIA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Se encontró una vulnerabilidad en Solar FTP Server 2.1.1/2.1.2. Ha sido declarada problemática. Código desconocido del componente PASV Command Handler es afectado por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. VDB-252286 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Sourcecodester Product Inventory with Export to Excel 1.0 (CVE-2024-24135)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Product Name y Product Code en la sección 'Add Product' de Sourcecodester Product Inventory with Export to Excel 1.0 son vulnerables a ataques XSS.
-
Vulnerabilidad en PbootCMS 3.2.5-20230421 (CVE-2024-1018)
Severidad: BAJA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad ha sido encontrada en PbootCMS 3.2.5-20230421 y clasificada como problemática. Una función desconocida del archivo /admin.php?p=/Area/index#tab=t2 es afectada por esta vulnerabilidad. La manipulación del argumento name conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252288.
-
Vulnerabilidad en OpenText AppBuilder (CVE-2023-4550)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
Vulnerabilidad de validación de entrada incorrecta, archivos o directorios accesibles a partes externas en OpenText AppBuilder en Windows, Linux permite sondear archivos del sistema. Un usuario autenticado o no autenticado puede abusar de una página de AppBuilder para leer archivos arbitrarios en el servidor en el que está alojada. Este problema afecta a AppBuilder: desde 21.2 antes de 23.2.
-
CVE-2024-23334
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 05/02/2024
aiohttp es un framework cliente/servidor HTTP asíncrono para asyncio y Python. Cuando se utiliza aiohttp como servidor web y se configuran rutas estáticas, es necesario especificar la ruta raíz para los archivos estáticos. Además, la opción 'follow_symlinks' se puede utilizar para determinar si se deben seguir enlaces simbólicos fuera del directorio raíz estático. Cuando 'follow_symlinks' se establece en Verdadero, no hay validación para verificar si la lectura de un archivo está dentro del directorio raíz. Esto puede generar vulnerabilidades de directory traversal, lo que resulta en acceso no autorizado a archivos arbitrarios en el sistema, incluso cuando no hay enlaces simbólicos presentes. Se recomiendan como mitigaciones deshabilitar follow_symlinks y usar un proxy inverso. La versión 3.9.2 soluciona este problema.
-
Vulnerabilidad en Softing TH SCOPE (CVE-2023-37571)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Softing TH SCOPE hasta 3,70 permite XSS.
-
Vulnerabilidad en Free Open-Source Inventory Management System v.1.0 (CVE-2023-51813)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Vulnerabilidad de Cross Site Request Forgery (CSRF) en Free Open-Source Inventory Management System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro staff_list en el componente index.php.
-
Vulnerabilidad en Ylianst MeshCentral 1.1.16 (CVE-2023-51837)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Ylianst MeshCentral 1.1.16 es vulnerable a la falta de validación del certificado SSL.
-
Vulnerabilidad en react-dashboard 1.4.0 (CVE-2023-51843)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
react-dashboard 1.4.0 es vulnerable a Cross Site Scripting (XSS) ya que httpOnly no está configurado.
-
Vulnerabilidad en El complemento de WordPress 'HTML5 Video Player' (CVE-2024-1061)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
El complemento de WordPress 'HTML5 Video Player', versión <2.5.25, se ve afectado por una vulnerabilidad de inyección SQL no autenticada en el parámetro 'id' de la función 'get_view'.
-
Vulnerabilidad en Qiyu iFair versión 23.8_ad0 (CVE-2024-22523)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
La vulnerabilidad de Directory Traversal en Qiyu iFair versión 23.8_ad0 y anteriores permite a atacantes remotos obtener información confidencial a través del componente de carga de imágenes.
-
Vulnerabilidad en Appwrite (CVE-2024-1063)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Appwrite <= v1.4.13 se ve afectada por Server-Side Request Forgery (SSRF) a través del endpoint '/v1/avatars/favicon' debido a una solución incompleta de CVE-2023-27159.
-
Vulnerabilidad en openBI (CVE-2024-1032)
Severidad: ALTA
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad fue encontrada en openBI hasta 1.0.8 y clasificada como crítica. La función testConnection del archivo /application/index/controller/Databasesource.php del componente Test Connection Handler es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252307.
-
Vulnerabilidad en openBI (CVE-2024-1033)
Severidad: MEDIA
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad clasificada como problemática fue encontrada en openBI hasta 1.0.8. La función agente del archivo /application/index/controller/Datament.php es afectada por esta vulnerabilidad. La manipulación del argumento api conduce a la divulgación de información. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252308.
-
Vulnerabilidad en openBI (CVE-2024-1034)
Severidad: ALTA
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad fue encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esto afecta la función uploadFile del archivo /application/index/controller/File.php. La manipulación conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252309.
-
Vulnerabilidad en HCL BigFix ServiceNow (CVE-2023-37518)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
HCL BigFix ServiceNow es vulnerable a la inyección de código arbitrario. Un atacante malicioso autorizado podría inyectar código arbitrario y ejecutarlo dentro del contexto del usuario que lo ejecuta.
-
Vulnerabilidad en openBI (CVE-2024-1035)
Severidad: ALTA
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
Una vulnerabilidad ha sido encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esta vulnerabilidad afecta a la función uploadIcon del archivo /application/index/controller/Icon.php. La manipulación del argumento image conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252310 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en TablePress para Wordpress (CVE-2024-23825)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 05/02/2024
TablePress es un complemento de tablas para Wordpress. Para importar tablas, TablePress realiza solicitudes HTTP externas basadas en una URL proporcionada por el usuario. Esa entrada del usuario no se filtra lo suficiente, lo que hace posible enviar solicitudes a ubicaciones de red no deseadas y recibir respuestas. En sitios en un entorno de nube como AWS, un atacante puede potencialmente realizar solicitudes GET a la API REST de metadatos de la instancia. Si la configuración de la instancia no es segura, esto puede provocar la exposición de datos internos, incluidas las credenciales. Esta vulnerabilidad se solucionó en 2.2.5.