Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en AboZain,O7abeeb,UnitOne Custom Dashboard Widgets (CVE-2024-22290)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 13/02/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en AboZain, O7abeeb, UnitOne Custom Dashboard Widgets permite Cross-Site Scripting (XSS). Este problema afecta a Custom Dashboard Widgets: desde n/a hasta 1.3.1.
-
Vulnerabilidad en HCL DevOps Deploy/HCL Launch (UCD) (CVE-2024-23550)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 13/02/2024
HCL DevOps Deploy/HCL Launch (UCD) podría revelar información confidencial del usuario al instalar el agente de Windows.
-
Vulnerabilidad en Reprise Reprise License Manager v15.1 (CVE-2023-43183)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 13/02/2024
Control de acceso incorrecto en el software de administración de licencias Reprise Reprise License Manager v15.1 permite a los usuarios de solo lectura cambiar arbitrariamente la contraseña de un administrador y secuestrar su cuenta.
-
Vulnerabilidad en Reprise Reprise License Manager v15.1 (CVE-2023-44031)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 13/02/2024
Control de acceso incorrecto en el software de administración de licencias Reprise Reprise License Manager v15.1 permite a los atacantes guardar arbitrariamente archivos confidenciales en ubicaciones inseguras mediante una solicitud POST manipulada.
-
Vulnerabilidad en Jinja en Logpoint SIEM (CVE-2023-49950)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 13/02/2024
La plantilla de Jinja en Logpoint SIEM 6.10.0 a 7.x anterior a 7.3.0 no sanitiza correctamente los datos de registro que se muestran cuando se utiliza una plantilla de Jinja personalizada en la vista de alerta. Un atacante remoto puede crear un payload de Cross-Site Scripting (XSS) y enviarla a cualquier sistema o dispositivo que envíe registros al SIEM. Si se crea una alerta, el payload se ejecutará cuando los datos de la alerta se vean con esa plantilla, lo que puede dar lugar a la divulgación de datos confidenciales.
-
Vulnerabilidad en curl (CVE-2024-0853)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 13/02/2024
curl inadvertidamente mantuvo el ID de sesión SSL para las conexiones en su caché incluso cuando falló la prueba de verificación del estado (*OCSP stapling*). Una transferencia posterior al mismo nombre de host podría tener éxito si la caché de ID de sesión aún estuviera actualizada, lo que luego omitiría la verificación de estado de verificación.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6240)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Se encontró una fuga de canal lateral de vulnerabilidad de Marvin en la operación de descifrado RSA en el kernel de Linux. Este problema puede permitir que un atacante de red descifre textos cifrados o falsifique firmas, limitando los servicios que utilizan esa clave privada.
-
Vulnerabilidad en libxml2 (CVE-2024-25062)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Se descubrió un problema en libxml2 anterior a 2.11.7 y 2.12.x anterior a 2.12.5. Cuando se utiliza la interfaz del Lector XML con la validación DTD y la expansión XInclude habilitada, el procesamiento de documentos XML manipulados puede generar un use-after-free de xmlValidatePopElement.
-
Vulnerabilidad en VulDB (CVE-2018-25098)
Severidad: BAJA
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en el protocolo de crédito blockmason. Ha sido declarado problemático. La función ejecutarUcacTx del archivo contracts/CreditProtocol.sol del componente UCAC Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El parche se llama 082e01f18707ef995e80ebe97fcedb229a55efc5. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-252799. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2020-36773)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Artifex Ghostscript anterior a 9.53.0 tiene una escritura y un use-after-free fuera de los límites en devices/vector/gdevtxtw.c (para txtwrite) porque un código de un solo carácter en un documento PDF se puede asignar a más de un punto de código Unicode. (por ejemplo, para una ligadura).
-
Vulnerabilidad en Yarn (CVE-2021-4435)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Se encontró una vulnerabilidad de ruta de búsqueda no confiable en Yarn. Cuando una víctima ejecuta ciertos comandos de Yarn en un directorio con contenido controlado por un atacante, se podrían ejecutar comandos maliciosos de formas inesperadas.
-
Vulnerabilidad en LTOS-Web-Interface en Meinberg LANTIME-Firmware (CVE-2021-46902)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Se descubrió un problema en LTOS-Web-Interface en Meinberg LANTIME-Firmware antes de 6.24.029 MBGID-9343 y 7 antes de 7.04.008 MBGID-6303. La validación de rutas se maneja mal y, por lo tanto, un administrador puede leer o eliminar archivos en violación de los controles de acceso esperados.
-
Vulnerabilidad en LTOS-Web-Interface en Meinberg LANTIME-Firmware (CVE-2021-46903)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Se descubrió un problema en LTOS-Web-Interface en Meinberg LANTIME-Firmware antes de 6.24.029 MBGID-9343 y 7 antes de 7.04.008 MBGID-6303. Un administrador puede eliminar las cuentas de usuario requeridas (en violación del control de acceso esperado).
-
Vulnerabilidad en Malwarebytes Binisoft Windows Firewall Control (CVE-2024-25089)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 13/02/2024
Malwarebytes Binisoft Windows Firewall Control anterior a 6.9.9.2 permite a atacantes remotos ejecutar código arbitrario a través de canalizaciones con nombre gRPC.
-
Vulnerabilidad en Brandon Rothel de QED Secure Solution (CVE-2023-5677)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Brandon Rothel de QED Secure Solutions descubrió que la API VAPIX tcptest.cgi no tenía una validación de entrada suficiente que permitiera una posible ejecución remota de código. Esta falla solo puede explotarse después de autenticarse con una cuenta de servicio con privilegios de operador o administrador. El impacto de explotar esta vulnerabilidad es menor con privilegios de operador en comparación con cuentas de servicio con privilegios de administrador. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
-
Vulnerabilidad en Vintage de AXIS OS Bug Bounty (CVE-2023-5800)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Vintage, miembro del programa AXIS OS Bug Bounty, descubrió que la API VAPIX create_overlay.cgi no tenía una validación de entrada suficiente que permitiera una posible ejecución remota de código. Esta falla solo puede explotarse después de autenticarse con una cuenta de servicio con privilegios de operador o administrador. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
-
Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver (CVE-2023-5249)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria inadecuadas para explotar una condición de ejecución del software. Si el usuario prepara cuidadosamente la memoria del sistema, esto a su vez provocará un use-after-free. Este problema afecta al controlador del kernel de GPU Bifrost: de r35p0 a r40p0; Controlador del kernel de GPU Valhall: desde r35p0 hasta r40p0.
-
Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2023-5643)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Vulnerabilidad de escritura fuera de los límites en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria GPU inadecuadas. Dependiendo de la configuración del controlador del kernel de GPU de Mali, y si el usuario prepara cuidadosamente la memoria del sistema, esto a su vez podría escribir en la memoria fuera de los límites del búfer. Este problema afecta al controlador del kernel de GPU Bifrost: desde r41p0 hasta r45p0; Controlador del kernel de GPU Valhall: desde r41p0 hasta r45p0; Controlador del kernel de arquitectura de GPU Arm de quinta generación: desde r41p0 hasta r45p0.
-
Vulnerabilidad en CPIO (CVE-2023-7216)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Se encontró una vulnerabilidad de path traversal en la utilidad CPIO. Este problema podría permitir que un atacante remoto no autenticado engañe a un usuario para que abra un archivo especialmente manipulado. Durante el proceso de extracción, el archivador podría seguir enlaces simbólicos fuera del directorio deseado, que podrían utilizarse para ejecutar comandos arbitrarios en el sistema de destino.
-
Vulnerabilidad en FastAPI (CVE-2024-24762)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
FastAPI es un framework web para crear API con Python 3.8+ basado en sugerencias de tipo estándar de Python. Cuando se utilizan datos de formulario, `python-multipart` usa una expresión regular para analizar el encabezado HTTP `Content-Type`, incluidas las opciones. Un atacante podría enviar una opción de "Tipo de contenido" personalizada que es muy difícil de procesar para RegEx, consumiendo recursos de CPU y deteniéndose indefinidamente (minutos o más) mientras se mantiene el bucle de evento principal. Esto significa que el proceso no puede manejar más solicitudes. Es un ReDoS (expresión regular de denegación de servicio), solo se aplica a aquellos que leen datos del formulario usando `python-multipart`. Esta vulnerabilidad ha sido parcheada en la versión 0.109.0.
-
Vulnerabilidad en 1Panel (CVE-2024-24768)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
1Panel es un panel de gestión de operación y mantenimiento de servidores Linux de código abierto. La cookie HTTPS que viene con el panel no tiene la palabra clave Secure, lo que puede hacer que la cookie se envíe en texto plano si se accede mediante HTTP. Este problema se solucionó en la versión 1.9.6.
-
Vulnerabilidad en Engrampa (CVE-2023-52138)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Engrampa es un administrador de archivos para el entorno MATE. Se descubre que Engrampa es vulnerable a una vulnerabilidad de Path Traversa que se puede aprovechar para lograr una ejecución remota de comandos (RCE) completa en el objetivo. Mientras maneja archivos CPIO, el administrador de archivos de Engrampa sigue el enlace simbólico, cpio de forma predeterminada seguirá los enlaces simbólicos almacenados durante la extracción y el Archiver no verificará la ubicación del enlace simbólico, lo que conduce a escrituras arbitrarias de archivos en ubicaciones no deseadas. Cuando la víctima extrae el archivo, el atacante puede crear un archivo cpio o ISO malicioso para lograr RCE en el sistema de destino. Esta vulnerabilidad se solucionó en el commit 63d5dfa.