Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2003-0190
Severidad: MEDIA
Fecha de publicación: 12/05/2003
Fecha de última actualización: 15/02/2024
OpenSSH-portable (OpenSSH) 3.6.1p1 y anteriores con soporte PAM activado envía inmediatamente un mensaje de error cuando un usuario no existe, lo que permite a atacantes remotos determinar nombres de usuario válidos mediante un ataque de temporización.
-
CVE-2007-1863
Severidad: MEDIA
Fecha de publicación: 27/06/2007
Fecha de última actualización: 15/02/2024
cache_util.c en el módulo mod_cache module en Apache HTTP Server (httpd), cuando caching está habilitado y el módulo de hilos Multi-Processing Module (MPM) está siendo utilizado, permite a atacantes remotos provocar denegación de servicio (caida del manejador de procesos hijos) a través de una respuesta con las cabeceras de control de caché (1) s-maxage, (2) max-age, (3) min-fresh, o (4) max-stale sin valor.
-
Vulnerabilidad en Servidor HTTP de Apache (CVE-2009-1195)
Severidad: MEDIA
Fecha de publicación: 28/05/2009
Fecha de última actualización: 15/02/2024
El Servidor HTTP de Apache v2.2.11 y anteriores a versiones 2.2 no maneja adecuadamente Options=IncludesNOEXEC en la directiva AllowOverride, lo que permite a usuarios locales obtener privilegios configurando (1) Options Includes, (2) Options +Includes, o (3) Options +IncludesNOEXEC en un fichero .htaccess, y después insertar un elemento exec en un fichero .shtml.
-
Vulnerabilidad en kernelptrace.c en el kernel de Linux (CVE-2009-1388)
Severidad: MEDIA
Fecha de publicación: 05/07/2009
Fecha de última actualización: 15/02/2024
La función ptrace_start de kernel/ptrace.c en el kernel de Linux v2.6.18, no maneja adecuadamente la ejecución simultánea de la función do_coredump, esto permite a usuarios locales provocar una denegación de servicio -bloqueo mutuo (deadlock)- a través de vectores que incluyen la llamada al sistema ptrace y un hilo coredumping.
-
Vulnerabilidad en la función updatePosition usado en diferentes programas (CVE-2009-3720)
Severidad: MEDIA
Fecha de publicación: 03/11/2009
Fecha de última actualización: 15/02/2024
La función updatePosition en lib/xmltok_impl.c en libexpat en Expat v2.0.1, usado en Python, PyXML, w3c-libwww, ay otros programas, permite a atacantes dependientes de contexto, provocar una denegación de servicio (caída de aplicación) a través de un documento XML con una secuencia de caracteres UTF-8 manipulada que provoca un desbordamiento de búfer fuera de límite (over-read). Vulnerabilidad distinta de CVE-2009-2625.
-
Vulnerabilidad en Kernel de Linux (CVE-2015-0274)
Severidad: ALTA
Fecha de publicación: 16/03/2015
Fecha de última actualización: 15/02/2024
La implementación XFS en el Kernel de Linux anterior a 3.15 utiliza inadecuadamente un valor de tamaño antiguo durante el reemplazo del atributo remoto, lo que permite a usuarios locales causar una denegación de servicio (transacción de saturación y corrupción de datos) o la posibilidad de obtener privilegios aprovechando el acceso al sistema de archivos XFS.
-
Vulnerabilidad en arch/x86/entry/entry_64.S en el kernel de Linux sobre x86_64 (CVE-2015-5157)
Severidad: ALTA
Fecha de publicación: 31/08/2015
Fecha de última actualización: 15/02/2024
Vulnerabilidad en arch/x86/entry/entry_64.S en el kernel de Linux en versiones anteriores a 4.1.6 en la plataforma x86_64, no maneja correctamente los fallos IRET procesando NMIs que ocurrieron durante la ejecución en el espacio de usuario, lo que puede permitir a usuarios locales obtener privilegios mediante desencadenamiento de una NMI.
-
Vulnerabilidad en Kernel de Linux (CVE-2013-2094)
Severidad: ALTA
Fecha de publicación: 14/05/2013
Fecha de última actualización: 15/02/2024
La función perf_swevent_init en kernel/events/core.c en el Kernel de Linux anterior a v3.8.9 usa un tipo de datos entero incorrecto, lo que permite a usuarios locales ganar privilegios mediante una llamada al sistema perf_event_open especialmente diseñada.
-
Vulnerabilidad en el archivo net/x25/af_x25.c en la función x25_bind en el kernel de Linux (CVE-2020-35519)
Severidad: MEDIA
Fecha de publicación: 06/05/2021
Fecha de última actualización: 15/02/2024
Se encontró un fallo de acceso a la memoria fuera de los límites (OOB) en la función x25_bind en el archivo net/x25/af_x25.c en el kernel de Linux versión v5.12-rc5. Un fallo en la comprobación de límites permite a un atacante local con una cuenta de usuario en el sistema conseguir acceso a la memoria fuera de límites, conllevando a un bloqueo del sistema o una filtración de información interna del kernel. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
-
Vulnerabilidad en Connectivity Standards Alliance Matter Official SDK, Nanoleaf Light strip, Govee LED Strip, switchBot Hub2, Phillips hue hub y yeelight smart lamp (CVE-2023-42189)
Severidad: Pendiente de análisis
Fecha de publicación: 10/10/2023
Fecha de última actualización: 15/02/2024
Vulnerabilidad de permisos inseguros en Connectivity Standards Alliance Matter Official SDK v.1.1.0.0, Nanoleaf Light strip v.3.5.10, Govee LED Strip v.3.00.42, switchBot Hub2 v.1.0-0.8, Phillips hue hub v.1.59.1959097030 y yeelight smart lamp v.1.12.69 permite que un atacante remoto provoque una denegación de servicio mediante un script manipulado para la función KeySetRemove.
-
Vulnerabilidad en Clientes TLS, Beats, Elastic Agent, APM Server y Fleet Server (CVE-2023-31421)
Severidad: Pendiente de análisis
Fecha de publicación: 26/10/2023
Fecha de última actualización: 15/02/2024
Se descubrió que cuando actuaban como Clientes TLS, Beats, Elastic Agent, APM Server y Fleet Server no verificaban si el certificado del servidor es válido para la dirección IP de destino; sin embargo, aún se realiza la validación de la firma del certificado. Más específicamente, cuando el cliente está configurado para conectarse a una dirección IP (en lugar de un nombre de host), no valida los valores IP SAN del certificado del servidor con esa dirección IP y la validación del certificado falla y, por lo tanto, la conexión no se bloquea como se esperaba.
-
Vulnerabilidad en m2crypto (CVE-2023-50781)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 15/02/2024
Se encontró una falla en m2crypto. Este problema puede permitir que un atacante remoto descifre mensajes capturados en servidores TLS que utilizan intercambios de claves RSA, lo que puede provocar la exposición de datos confidenciales o sensibles.
-
Vulnerabilidad en Boundary and Boundary Enterprise (“Boundary”) (CVE-2024-1052)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 15/02/2024
Boundary and Boundary Enterprise (“Boundary”) es vulnerable al secuestro de sesión mediante la manipulación del certificado TLS. Un atacante con privilegios para enumerar sesiones activas o pendientes, obtener una clave privada perteneciente a una sesión y obtener un token de confianza en el primer uso (TOFU) válido puede manipular un certificado TLS para secuestrar una sesión activa y obtener acceso al servicio subyacente o solicitud.
-
Vulnerabilidad en ClearML de Allegro AI (CVE-2024-24591)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de path traversal en la versión 1.4.0 o posterior de la plataforma ClearML de Allegro AI, permite que un conjunto de datos cargado maliciosamente escriba archivos locales o remotos en una ubicación arbitraria en el sistema de un usuario final cuando interactúa con él.
-
Vulnerabilidad en PX4 Autopilot (CVE-2024-24254)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
PX4 Autopilot 1.14 y versiones anteriores, debido a la falta de un mecanismo de sincronización para cargar datos de geovalla, tiene una vulnerabilidad de condición de ejecución en geofence.cpp y Mission_feasibility_checker.cpp. Esto dará como resultado que el dron cargue geocercas y rutas de misión superpuestas.
-
Vulnerabilidad en Django (CVE-2024-24680)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió un problema en Django 3.2 anterior a 3.2.24, 4.2 anterior a 4.2.10 y Django 5.0 anterior a 5.0.2. El filtro de plantilla intcomma estaba sujeto a un posible ataque de denegación de servicio cuando se utilizaba con cadenas muy largas.
-
Vulnerabilidad en PX4 Autopilot (CVE-2024-24255)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Una condición de ejecución descubierta en geofence.cpp y Mission_feasibility_checker.cpp en PX4 Autopilot 1.14 y versiones anteriores permite a los atacantes enviar drones en misiones no deseadas.
-
Vulnerabilidad en Veeam Recovery Orchestrator (CVE-2024-22022)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
La vulnerabilidad CVE-2024-22022 permite a un usuario de Veeam Recovery Orchestrator al que se le ha asignado un rol con pocos privilegios acceder al hash NTLM de la cuenta de servicio utilizada por Veeam Orchestrator Server Service.
-
Vulnerabilidad en Snow Software Inventory Agent (CVE-2024-1149)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Verificación incorrecta de la vulnerabilidad de firma criptográfica en Snow Software Inventory Agent en MacOS, Snow Software Inventory Agent en Windows y Snow Software Inventory Agent en Linux permite la manipulación de archivos a través de paquetes de actualización Snow. Este problema afecta a Inventory Agent: hasta 6.12.0; Agente de Inventario: hasta 6.14.5; Agente de Inventario: hasta 6.7.2.
-
Vulnerabilidad en Snow Software Inventory Agent en Unix (CVE-2024-1150)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La verificación incorrecta de la vulnerabilidad de la firma criptográfica en Snow Software Inventory Agent en Unix permite la manipulación de archivos a través de los paquetes de actualización de Snow. Este problema afecta al Inventory Agent: hasta 7.3.1.
-
Vulnerabilidad en Forescout SecureConnector v.11.3.06.0063 (CVE-2024-22795)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La vulnerabilidad de permisos inseguros en Forescout SecureConnector v.11.3.06.0063 permite a un atacante local escalar privilegios a través del componente Recheck Compliance Status.
-
Vulnerabilidad en WithSecure (CVE-2024-23764)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Ciertos productos WithSecure permiten la escalada de privilegios locales. Esto afecta a WithSecure Client Security 15 y posteriores, WithSecure Server Security 15 y posteriores, WithSecure Email and Server Security 15 y posteriores, y WithSecure Elements Endpoint Protection 17 y posteriores.
-
Vulnerabilidad en Cellinx NVT Web Server 5.0.0.014 (CVE-2024-24215)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Un problema en el componente /cgi-bin/GetJsonValue.cgi de Cellinx NVT Web Server 5.0.0.014 permite a los atacantes filtrar información de configuración a través de una solicitud POST manipulada.
-
Vulnerabilidad en Johnson Controls (CVE-2024-0242)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
En determinadas circunstancias, el software del panel IQ Panel4 e IQ4 Hub anterior a la versión 4.4.2 podría permitir el acceso no autorizado a la configuración.
-
Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2024-1329)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
HashiCorp Nomad y Nomad Enterprise 1.5.13 hasta 1.6.6 y 1.7.3 el renderizador de plantillas es vulnerable a la escritura de archivos arbitrarios en el host como usuario del cliente Nomad a través de ataques de enlaces simbólicos. Corregido en Nomad 1.7.4, 1.6.7, 1.5.14.
-
Vulnerabilidad en Pichome v.1.1.01 (CVE-2024-24393)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de carga de archivos index.php en Pichome v.1.1.01 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud POST manipulada.
-
Vulnerabilidad en OpenObserve (CVE-2024-24830)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
OpenObserve es una plataforma de observabilidad creada específicamente para registros, métricas, seguimientos y análisis, manipulada para funcionar a escala de petabytes. Se ha identificado una vulnerabilidad en el endpoint "/api/{org_id}/users". Esta vulnerabilidad permite que cualquier usuario normal autenticado ("member") agregue nuevos usuarios con privilegios elevados, incluido el rol "root", a una organización. Este problema elude los controles de seguridad previstos para las asignaciones de roles. La vulnerabilidad reside en el proceso de creación de usuarios, donde el payload no valida los roles de los usuarios. Un usuario normal puede manipular el payload para asignar privilegios de nivel raíz. Esta vulnerabilidad conduce a una escalada de privilegios no autorizada y compromete significativamente el sistema de control de acceso basado en roles de la aplicación. Permite un control no autorizado sobre los recursos de la aplicación y supone un riesgo para la seguridad de los datos. Todos los usuarios, en particular aquellos con funciones administrativas, se ven afectados. Este problema se solucionó en la versión 0.8.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en OpenObserve (CVE-2024-25106)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
OpenObserve es una plataforma de observabilidad creada específicamente para registros, métricas, seguimientos y análisis, manipulada para funcionar a escala de petabytes. Se ha identificado una vulnerabilidad crítica en el endpoint "/api/{org_id}/users/{email_id}". Esta vulnerabilidad permite que cualquier usuario autenticado dentro de una organización elimine a cualquier otro usuario de esa misma organización, independientemente de sus respectivas funciones. Esto incluye la capacidad de eliminar usuarios con roles de "Administrador" y "Root". Al permitir que cualquier miembro de la organización altere unilateralmente la base de usuarios, se abre la puerta al acceso no autorizado y puede causar interrupciones considerables en las operaciones. El núcleo de la vulnerabilidad radica en la función `remove_user_from_org` en el sistema de gestión de usuarios. Esta función está manipulada para permitir a los usuarios de la organización eliminar miembros de su organización. La función no comprueba si el usuario que inicia la solicitud tiene los privilegios administrativos adecuados para eliminar un usuario. Cualquier usuario que forme parte de la organización, independientemente de su rol, puede eliminar a cualquier otro usuario, incluidos aquellos con mayores privilegios. Esta vulnerabilidad se clasifica como un problema de autorización que conduce a la eliminación de usuarios no autorizados. El impacto es grave, ya que compromete la integridad de la gestión de usuarios dentro de las organizaciones. Al explotar esta vulnerabilidad, cualquier usuario dentro de una organización, sin necesidad de privilegios administrativos, puede eliminar usuarios críticos, incluidos los usuarios "Admins" y "Root". Esto podría provocar un acceso no autorizado al sistema, un bloqueo administrativo o interrupciones operativas. Dado que las cuentas de usuario suelen ser creadas por "Admins" o usuarios "Root", esta vulnerabilidad puede ser explotada por cualquier usuario al que se le haya otorgado acceso a una organización, lo que representa un riesgo crítico para la seguridad y la estabilidad operativa de la aplicación. Este problema se solucionó en la versión 0.8.0. Se recomienda a los usuarios que actualicen.
-
Vulnerabilidad en WikiDiscover (CVE-2024-25107)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
WikiDiscover es una extensión manipulada para usarse con una granja administrada CreateWiki para mostrar wikis. En Special:WikiDiscover, la función `Language::date` se utiliza al crear la marca de tiempo legible por humanos para su inclusión en la columna wiki_creation. Esta función utiliza mensajes de interfaz para traducir los nombres de meses y días. Utiliza el modo de salida `->text()`, devolviendo mensajes de interfaz sin escape. Dado que la salida no se escapa más adelante, el mensaje de interfaz sin escape se incluye en la salida, lo que genera una vulnerabilidad XSS. Explotar este wiki requiere el derecho `(editinterface)`. Esta vulnerabilidad se ha solucionado en el commit `267e763a0`. Se recomienda a los usuarios que actualicen sus instalaciones. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en PHPEMS (CVE-2024-1353)
Severidad: MEDIA
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Una vulnerabilidad fue encontrada en PHPEMS hasta 1.0 y clasificada como crítica. La función index del archivo app/weixin/controller/index.api.php es afectada por esta vulnerabilidad. La manipulación del argumento picurl conduce a la deserialización. El exploit ha sido divulgado al público y puede utilizarse. VDB-253226 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Internal Link Juicer: SEO Auto Linker for WordPress para WordPress (CVE-2024-0657)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
El complemento Internal Link Juicer: SEO Auto Linker for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de configuraciones de administrador como 'ilj_settings_field_links_per_page' en todas las versiones hasta la 2.23.4 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Backuply – Backup, Restore, Migrate and Clone para WordPress (CVE-2024-0842)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
El complemento Backuply – Backup, Restore, Migrate and Clone para WordPress es vulnerable a la denegación de servicio en todas las versiones hasta la 1.2.5 incluida. Esto se debe al acceso directo al archivo backuply/restore_ins.php. Esto hace posible que atacantes no autenticados realicen solicitudes excesivas que provocan que el servidor se quede sin recursos.
-
Vulnerabilidad en Event Manager, Events Calendar, Events Tickets for WooCommerce – Eventin para WordPress (CVE-2024-1122)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
El complemento Event Manager, Events Calendar, Events Tickets for WooCommerce – Eventin para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función export_data() en todas las versiones hasta la 3.3.50 incluida. Esto hace posible que atacantes no autenticados exporten datos de eventos.
-
Vulnerabilidad en EasyEmail (CVE-2023-39683)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de Cross Site Scripting (XSS) en EasyEmail v.4.12.2 y anteriores permite a un atacante local ejecutar código arbitrario a través de los parámetros de entrada del usuario. NOTA: El investigador afirma que el problema está presente en todas las versiones anteriores y posteriores a la versión probada.
-
Vulnerabilidad en PrestaShop (CVE-2023-46350)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de inyección SQL en el módulo InnovaDeluxe "Búsqueda alfabética de fabricantes o proveedores" (idxrmanufacturer) para PrestaShop versiones 2.0.4 y anteriores, permite a atacantes remotos escalar privilegios y obtener información confidencial a través de los métodos IdxrmanufacturerFunctions::getCornersLink, IdxrmanufacturerFunctions::getManufacturersLike and IdxrmanufacturerFunctions::getSuppliersLike.
-
Vulnerabilidad en PrestaShop (CVE-2023-50026)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de inyección SQL en el módulo Presta Monster "Multi Accessories Pro" (hsmultiaccessoriespro) para PrestaShop versiones 5.1.1 y anteriores, permite a atacantes remotos escalar privilegios y obtener información confidencial a través del método HsAccessoriesGroupProductAbstract::getAccessoriesByIdProducts().
-
Vulnerabilidad en Boostmyshop de Prestashop (CVE-2024-24308)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de inyección SQL en el módulo Boostmyshop (boostmyshopagent) para las versiones de Prestashop 1.1.9 y anteriores, permite a atacantes remotos escalar privilegios y obtener información confidencial a través de changeOrderCarrier.php, RelayPoint.php y ShippingConfirmation.php.
-
Vulnerabilidad en Zabbix (CVE-2024-22119)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
La causa de la vulnerabilidad es la validación inadecuada del campo de entrada del formulario "Nombre" en la página Gráfico en la sección Elementos.
-
Vulnerabilidad en Min (CVE-2024-25677)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
En Min anterior a 1.31.0, los archivos locales no se tratan correctamente como orígenes de seguridad únicos, lo que les permite solicitar incorrectamente recursos de orígenes cruzados. Por ejemplo, un archivo local puede solicitar otros archivos locales a través de un documento XML.
-
Vulnerabilidad en LiteSpeed QUIC (LSQUIC) Library (CVE-2024-25678)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
En LiteSpeed QUIC (LSQUIC) Library anterior a 4.0.4, la validación de DCID se maneja mal.
-
Vulnerabilidad en PQUIC (CVE-2024-25679)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
En PQUIC anterior a 5bde5bb, la retención de claves de cifrado iniciales no utilizadas permite a los atacantes interrumpir una conexión con una configuración PSK enviando una trama CONNECTION_CLOSE cifrada mediante la clave inicial calculada. La detección del tráfico de red es necesaria como parte de la explotación.
-
Vulnerabilidad en Software Engineering Consultancy Machine Equipment Limited Company Hearing Tracking System (CVE-2023-6724)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Software Engineering Consultancy Machine Equipment Limited Company Hearing Tracking System permite el abuso de autenticación. Este problema afecta a Hearing Tracking System: antes para IOS 7.0, para Android, la última versión 1.0.
-
Vulnerabilidad en Oduyo Financial Technology Online Collection (CVE-2023-6677)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Oduyo Financial Technology Online Collection permite la inyección SQL. Este problema afecta a Online Collection: antes de v.1.0.2.
-
Vulnerabilidad en Mattermost Jira (CVE-2024-23319)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
El complemento Mattermost Jira no protege contra el cierre de sesión CSRF, lo que permite a un atacante publicar un mensaje especialmente manipulado que desconectaría la conexión Jira de un usuario en Mattermost solo al ver el mensaje.
-
Vulnerabilidad en Mattermost Jira (CVE-2024-24774)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
El complemento Mattermost Jira que maneja las suscripciones no verifica el nivel de seguridad de un problema entrante ni lo limita según el usuario que creó la suscripción, lo que hace que los usuarios registrados en Jira puedan crear webhooks que les den acceso a todos los problemas de Jira.
-
Vulnerabilidad en Mattermost (CVE-2024-24776)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Mattermost no verifica los permisos requeridos en la API POST /api/v4/channels/stats/member_count, lo que provoca que los recuentos de miembros del canal se filtren a un usuario sin permisos.
-
Vulnerabilidad en Mattermost (CVE-2024-1402)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Mattermost no verifica si existe una reacción de emoji personalizada al enviarla a una publicación y no limita la cantidad de emojis personalizados que se pueden agregar en una publicación, lo que permite que un atacante que envía una gran cantidad de emojis personalizados inexistentes en una publicación falle la aplicación móvil de un usuario que ve la publicación.
-
Vulnerabilidad en Apache Solr (CVE-2023-50291)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de credenciales insuficientemente protegidas en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.3.0. Uno de los dos endpoints que publica las propiedades del sistema Java del proceso Solr, /admin/info/properties, solo se configuró para ocultar las propiedades del sistema que tenían "password" en el nombre. Hay una serie de propiedades confidenciales del sistema, como "basicauth" y "aws.secretKey" que no contienen "password", por lo que sus valores se publicaron a través del endpoint "/admin/info/properties". Este endpoint completa la lista de System Properties en la pantalla de inicio de la página de administración de Solr, lo que hace que las credenciales expuestas sean visibles en la interfaz de usuario. Este endpoint /admin/info/properties está protegido bajo el permiso "config-read". Por lo tanto, las nubes Solr con autorización habilitada solo serán vulnerables a través de usuarios registrados que tengan el permiso "config-read". Se recomienda a los usuarios actualizar a la versión 9.3.0 u 8.11.3, que soluciona el problema. Una única opción ahora controla la ocultación de la propiedad del sistema Java para todos los endpoints, "-Dsolr.hiddenSysProps". De forma predeterminada, todas las propiedades confidenciales conocidas están ocultas (incluido "-Dbasicauth"), así como cualquier propiedad cuyo nombre contenga "secret" o "password". Los usuarios que no pueden actualizar también pueden utilizar la siguiente propiedad del sistema Java para solucionar el problema: '-Dsolr.redaction.system.pattern=.*(password|secret|basicauth).*'
-
Vulnerabilidad en Apache Solr (CVE-2023-50292)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Asignación de permisos incorrecta para recursos críticos, vulnerabilidad de control inadecuado de recursos de código administrados dinámicamente en Apache Solr. Este problema afecta a Apache Solr: desde 8.10.0 hasta 8.11.2, desde 9.0.0 antes de 9.3.0. Schema Designer se introdujo para permitir a los usuarios configurar y probar más fácilmente nuevos esquemas y conjuntos de configuración. Sin embargo, cuando se creó la función, no se consideró la "confianza" (autenticación) de estos conjuntos de configuración. La carga de librerías externas solo está disponible para conjuntos de configuración que son "confiables" (creados por usuarios autenticados), por lo que los usuarios no autenticados no pueden realizar la ejecución remota de código. Dado que Schema Designer cargó configSets sin tener en cuenta su "confianza", a los configSets que fueron creados por usuarios no autenticados se les permitió cargar librerías externas cuando se usaron en Schema Designer. Se recomienda a los usuarios actualizar a la versión 9.3.0, que soluciona el problema.
-
Vulnerabilidad en Apache Solr (CVE-2023-50298)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.4.1. Solr Streaming Expressions permite a los usuarios extraer datos de otras nubes Solr, utilizando un parámetro "zkHost". Cuando SolrCloud original está configurado para usar las credenciales y ACL de ZooKeeper, se enviarán a cualquier "zkHost" que proporcione el usuario. Un atacante podría configurar un servidor para simular ZooKeeper, que acepte solicitudes de ZooKeeper con credenciales y ACL y extraiga la información confidencial, luego envíe una expresión de transmisión usando la dirección del servidor simulado en "zkHost". Las expresiones de transmisión se exponen a través del controlador "/streaming", con permisos de "lectura". Se recomienda a los usuarios actualizar a la versión 8.11.3 o 9.4.1, que soluciona el problema. A partir de estas versiones, solo los valores de zkHost que tengan la misma dirección de servidor (independientemente de chroot) utilizarán las credenciales y ACL proporcionadas de ZooKeeper al conectarse.
-
Vulnerabilidad en Apache Solr (CVE-2023-50386)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Control inadecuado de recursos de código administrados dinámicamente, carga sin restricciones de archivos con tipos peligrosos, inclusión de funcionalidad de vulnerabilidad de esfera de control no confiable en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.4 .1. En las versiones afectadas, Solr ConfigSets aceptó la carga de archivos jar y de clase de Java a través de la API de ConfigSets. Al realizar una copia de seguridad de las colecciones de Solr, estos archivos de configuración se guardarán en el disco cuando se utilice LocalFileSystemRepository (el valor predeterminado para las copias de seguridad). Si la copia de seguridad se guardó en un directorio que Solr usa en su ClassPath/ClassLoaders, entonces los archivos jar y de clase estarían disponibles para usar con cualquier ConfigSet, confiable o no confiable. Cuando Solr se ejecuta de forma segura (autorización habilitada), como se sugiere encarecidamente, esta vulnerabilidad se limita a ampliar los permisos de copia de seguridad con la capacidad de agregar librerías. Se recomienda a los usuarios actualizar a la versión 8.11.3 o 9.4.1, que soluciona el problema. En estas versiones, se han agregado las siguientes protecciones: * Los usuarios ya no pueden cargar archivos a un configSet que podría ejecutarse a través de un ClassLoader de Java. * La API de copia de seguridad restringe el almacenamiento de copias de seguridad en directorios que se utilizan en ClassLoader.
-
Vulnerabilidad en Dell BSAFE SSL-J (CVE-2023-28077)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 15/02/2024
Dell BSAFE SSL-J, versiones anteriores a 6.5 y versiones 7.0 y 7.1 contienen un mensaje de depuración que revela una vulnerabilidad de información innecesaria. Esto puede llevar a revelar información confidencial a un usuario con privilegios locales.
-
Vulnerabilidad en Awesome Support – WordPress HelpDesk & Support Plugin para WordPress (CVE-2024-0594)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 15/02/2024
El complemento Awesome Support – WordPress HelpDesk & Support Plugin para WordPress es vulnerable a la inyección SQL basada en unión a través del parámetro 'q' de la acción wpas_get_users en todas las versiones hasta la 6.1.7 incluida, debido a un escape insuficiente en el usuario proporcionado parámetro y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.