Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2003-0356
    Severidad: ALTA
    Fecha de publicación: 09/06/2003
    Fecha de última actualización: 16/02/2024
    Múltiples vulnerabilidades off-by-one en Ethereal 0.9.11 y anteriores permiten que atacantes remotos provoquen una denegación de servicio y posiblemente ejecuten código arbitrario mediante disectores (1) AIM, (2) GIOP Gryphon, (3) OSPF, (4) PPTP, (5) Quake, (6) Quake2, (7) Quake3, (8) Rsync, (9) SMB, (10) SMPP, y (11) TSP, ya que no están usando apropiadamente las funciones tvb_get_nstringz y tvb_get_nstringz0.
  • CVE-2003-0844
    Severidad: BAJA
    Fecha de publicación: 17/11/2003
    Fecha de última actualización: 16/02/2024
    mod_gzip 1.3.26 y anteriores y anteriores, y posiblemente versiones oficiales posteriores, cuando corren en modo de depuración sin el log de Apache, lo que permite a usuarios locales sobreescribir ficheros arbitrarios mediante Un ataque de de enlaces simbólicos en nombres de fichero temporales en sistemas Unix, o un enlace duro NTFS en sistemas Windows cuando la política de "Reforzar permisos por defecto de objetos internos del sistema" no está establecida.
  • CVE-2004-0005
    Severidad: ALTA
    Fecha de publicación: 03/03/2004
    Fecha de última actualización: 16/02/2024
    Múltiples desbordamientos de búfer en Gaim 0.75 pemite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante codificación octal en yahoo_decode que causa que un byte nulo sea escrito más allá del búfer, codificación octal en yahoo_decode que causa que un puntero referencie memoria más allá del byte nulo de terminación, una cadena imprimible entrecomillada pasada al decodificador MIME gaim_quotedp_decode que hace que un byte nulo sea escrito más allá del búfer, y codificación imprimible entrecomillada en gaim_quotedp_decode que causa que un puntero referencie memora más allá del byte nulo de terminación.
  • Vulnerabilidad en SUSE openSUSE y SUSE Linux Enterprise Server (CVE-2009-0115)
    Severidad: ALTA
    Fecha de publicación: 30/03/2009
    Fecha de última actualización: 16/02/2024
    multipath-tools en SUSE openSUSE v10.3 hasta v11.0 y SUSE Linux Enterprise Server (SLES) v10 utiliza permisos de escritura a todos para el fichero del socket (también conocido como /var/run/multipathd.sock), permitiendo a usuarios locales enviar comandos de su elección al demonio "multipath".
  • Vulnerabilidad en el kernel de Linux en los procesadores Intel (CVE-2014-4699)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2014
    Fecha de última actualización: 16/02/2024
    El kernel de Linux anterior a 3.15.4 en los procesadores Intel no restringe debidamente el uso de un valor no canónico para la dirección RIP guardada en el caso de una llamada del sistema que no utilice IRET, lo que permite a usuarios locales aprovechar una condición de carrera y ganar privilegios, o causar una denegación de servicio (fallo doble), a través de una aplicación manipulada que realice llamadas de sistemas ptrace y fork.
  • Vulnerabilidad en la función cdc_parse_cdc_header en el kernel de Linux (CVE-2017-16534)
    Severidad: ALTA
    Fecha de publicación: 04/11/2017
    Fecha de última actualización: 16/02/2024
    La función cdc_parse_cdc_header en drivers/usb/core/message.c en el kernel de Linux, en versiones anteriores a la 4.13.6, permite que los usuarios locales provoquen una denegación de servicio (lectura fuera de límites y cierre inesperado del sistema) o, posiblemente, causen otros impactos no especificados mediante llamadas del sistema manipuladas.
  • Vulnerabilidad en Ignited CMS (CVE-2018-15203)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2018
    Fecha de última actualización: 16/02/2024
    Se ha descubierto un problema en Ignited CMS hasta el 19/02/2017. ign/index.php/admin/pages/add_page permite un ataque de Cross-Site Request Forgery (CSRF) para añadir páginas.
  • Vulnerabilidad en Ignited CMS (CVE-2019-13370)
    Severidad: MEDIA
    Fecha de publicación: 06/07/2019
    Fecha de última actualización: 16/02/2024
    El archivo index.php/admin/permissions en Ignited CMS hasta el 19-02-2017, permite a problema de tipo CSRF al agregar un administrador.
  • Vulnerabilidad en implementación de AES-NI en OpenSSL (CVE-2016-2107)
    Severidad: BAJA
    Fecha de publicación: 05/05/2016
    Fecha de última actualización: 16/02/2024
    La implementación de AES-NI en OpenSSL en versiones anteriores a 1.0.1t y 1.0.2 en versiones anteriores a 1.0.2h no considera la asignación de memoria durante una comprobación de relleno determinada, lo que permite a atacantes remotos obtener información de texto claro sensible a través de un ataque de padding-oracle contra una sesión AES CBC . NOTA: esta vulnerabilidad existe debido a una corrección incorrecta para CVE-2013-0169.
  • Vulnerabilidad en el manejo de peticiones CEPHX_GET_AUTH_SESSION_KEY en global_id en ceph (CVE-2021-20288)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2021
    Fecha de última actualización: 16/02/2024
    Se encontró un fallo de autenticación en ceph en versiones anteriores a 14.2.20. Cuando el monitor maneja las peticiones CEPHX_GET_AUTH_SESSION_KEY, no sanea other_keys, permitiendo la reutilización de claves. Un atacante que puede requerir un global_id puede explotar la capacidad de cualquier usuario para requerir un global_id previamente asociado con otro usuario, ya que ceph no obliga a la reutilización de claves antiguas para generar nuevas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
  • Vulnerabilidad en el componente Advanced Networking Option de Oracle Database Server (CVE-2021-2351)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2021
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad en el componente Advanced Networking Option de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1 y 19c. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Oracle Net comprometer a advanced Networking Option. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, mientras la vulnerabilidad se encuentra en Advanced Networking Option, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Advanced Networking Option. Nota: La actualización de parches críticos de julio de 2021 introduce una serie de cambios en el Cifrado de Red Nativo para hacer frente a la vulnerabilidad (CVE-2021-2351 y prevenir el uso de cifrados más débiles. Los clientes deben revisar: "Changes in Native Network Encryption with the July 2021 Critical Patch Update" (Doc ID 2791571.1). CVSS 3.1 Puntuación Base 8.3 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
  • Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO) (CVE-2022-21277)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO). Las versiones compatibles que están afectadas son Oracle Java SE: 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4 y 21.3.0. Una vulnerabilidad explotable fácilmente, permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad es aplicada a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1, Puntuación base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
  • Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JAXP) (CVE-2022-21282)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JAXP). Las versiones compatibles que están afectadas son Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4 y 21.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad es aplicada a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1, Puntuación base 5.3 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
  • Vulnerabilidad en Python Pyramid (CVE-2023-40587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2023
    Fecha de última actualización: 16/02/2024
    Pyramid es un framework web de Python de código abierto. Una vulnerabilidad de Path Traversal en las versiones 2.0.0 y 2.0.1 de Pyramid afecta a los usuarios de Python 3.11 que utilizan una vista estática de Pyramid con una ruta completa del sistema de archivos y tienen un archivo `index.html` que se encuentra exactamente un directorio encima de la ubicación de la ruta del sistema de archivos de la vista estática. No existe ningún otro Path Traversal y el único archivo que podría revelarse accidentalmente es `index.html`. La versión 2.0.2 de Pyramid rechaza cualquier ruta que contenga un byte nulo por precaución. Si bien es válido en nombres de directorios/archivos, consideraríamos un error utilizar bytes nulos al nombrar archivos/directorios. En segundo lugar, Python 3.11 y 3.12 han solucionado el problema subyacente en `os.path.normpath` para que ya no se trunque en el primer `0x00` encontrado, devolviendo el comportamiento a Python anterior a 3.11, una versión aún no publicada. Las correcciones estarán disponibles en: Python 3.12.0rc2 y 3.11.5. Algunos workarounds están disponibles. Utilice una versión de Python 3 que no se vea afectada, cambie temporalmente a la serie Python 3.10 o espere hasta que se lance Python 3.11.5 y actualice a la última versión de la serie Python 3.11.
  • Vulnerabilidad en FRRouting FRR (CVE-2022-40318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/05/2023
    Fecha de última actualización: 16/02/2024
    Se descubrió un problema en bgpd en FRRouting (FRR) hasta 8.4. Al manipular un mensaje BGP OPEN con una opción de tipo 0xff (longitud extendida de RFC 9072), los atacantes pueden provocar una denegación de servicio (fallo de aserción y reinicio del servicio, o lectura fuera de límites). Esto es posible debido a comprobaciones de límites inconsistentes que no tienen en cuenta la lectura de 3 bytes (en lugar de 2) en este caso 0xff. NOTA: este comportamiento ocurre en bgp_open_option_parse en el archivo bgp_open.c, una ubicación diferente (con un vector de ataque diferente) en relación con CVE-2022-40302.
  • Vulnerabilidad en FRRouting FRR (CVE-2022-43681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/05/2023
    Fecha de última actualización: 16/02/2024
    Existe una lectura fuera de los límites en el daemon BGP de FRRouting FRR hasta 8.4. Al enviar un mensaje BGP OPEN con formato incorrecto que termina con el octeto de longitud de la opción (o la palabra de longitud de la opción, en el caso de un mensaje OPEN extendido), el código FRR se lee fuera de los límites del paquete, lanzando una señal SIGABRT y saliendo. Esto da como resultado un reinicio del daemon bgpd, lo que provoca una condición de Denegación de Servicio (DoS).
  • Vulnerabilidad en el componente "/admin/profile/save_profile" en IgnitedCMS (CVE-2020-18694)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2021
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en IgnitedCMS versión v1.0, permite a atacantes remotos obtener información confidencial y alcanzar privilegios por medio del componente "/admin/profile/save_profile"
  • Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29473)
    Severidad: BAJA
    Fecha de publicación: 26/04/2021
    Fecha de última actualización: 16/02/2024
    Exiv2 es una biblioteca C++ y una utilidad de línea de comandos para leer, escribir, eliminar y modificar metadatos de imágenes Exif, IPTC, XMP e ICC. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. La lectura fuera de límites es desencadenada cuando es usado Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima de ejecutar Exiv2 en un archivo de imagen diseñado. Nota que este bug solo es desencadenado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, necesita agregar un argumento de línea de comando adicional como "insert". El bug es corregido en versión v0.27.4. Véase nuestra política de seguridad para información sobre la seguridad de Exiv2
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36056)
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 16/02/2024
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
  • Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36057)
    Severidad: BAJA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 16/02/2024
    XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de condición de escritura en cualquier lugar causada durante el proceso de asignación de memoria de la aplicación. Esto puede causar que las funciones de administración de la memoria se desajusten, resultando en una denegación de servicio de la aplicación local en el contexto del usuario actual
  • Vulnerabilidad en BIND 9 (CVE-2023-3341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 16/02/2024
    El código que procesa los mensajes del canal de control enviados a "named" llama a ciertas funciones de forma recursiva durante el análisis de paquetes. La profundidad de la recursividad sólo está limitada por el tamaño máximo de paquete aceptado; Dependiendo del entorno, esto puede provocar que el código de análisis de paquetes se quede sin memoria disponible, lo que provocará que "named" finalice inesperadamente. Dado que cada mensaje entrante del canal de control se analiza completamente antes de autenticar su contenido, explotar esta falla no requiere que el atacante tenga una clave RNDC válida; sólo es necesario el acceso de red al puerto TCP configurado del canal de control. Este problema afecta a las versiones de BIND 9, 9.2.0 a 9.16.43, 9.18.0 a 9.18.18, 9.19.0 a 9.19.16, 9.9.3-S1 a 9.16.43-S1 y 9.18.0-S1 a 9.18. .18-S1.
  • Vulnerabilidad en Tungstenite crate para Rust (CVE-2023-43669)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 16/02/2024
    El Tungstenite crate anterior a la versión 0.20.1 para Rust permite a atacantes remotos provocar una denegación del servicio (de minutos de consumo de la CPU) a través de una longitud excesiva de un encabezado HTTP en el handshake del cliente. La longitud afecta tanto a cuántas veces se intenta un análisis (por ejemplo, miles de veces) y la cantidad promedio de datos para cada intento de análisis (por ejemplo, millones de bytes).
  • Vulnerabilidad en aes-gcm (CVE-2023-42811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 16/02/2024
    aes-gcm es una implementación Rust pura de AES-GCM. A partir de la versión 0.10.0 y antes de la versión 0.10.3, en la implementación AES GCM de decrypt_in_place_detached, el texto cifrado descifrado (es decir, el texto plano correcto) se expone incluso si falla la verificación de la etiqueta. Si un programa que utiliza las API `decrypt_in_place*` de la caja `aes-gcm` accede al búfer después de un error de descifrado, contendrá un descifrado de una entrada no autenticada. Dependiendo de la naturaleza específica del programa, esto puede permitir Chosen Ciphertext Attacks (CCA), que pueden provocar una rotura catastrófica del cifrado, incluida la recuperación completa del texto plano. La versión 0.10.3 contiene una solución para este problema.
  • Vulnerabilidad en Eclipse Jetty (CVE-2023-36478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 16/02/2024
    Eclipse Jetty proporciona un servidor web y un contenedor de servlets. En las versiones 11.0.0 a 11.0.15, 10.0.0 a 10.0.15 y 9.0.0 a 9.4.52, un desbordamiento de enteros en `MetaDataBuilder.checkSize` permite que los valores del encabezado HTTP/2 HPACK excedan su límite de tamaño. `MetaDataBuilder.java` determina si el nombre o valor de un encabezado excede el límite de tamaño y genera una excepción si se excede el límite. Sin embargo, cuando la longitud es muy grande y Huffman es verdadera, la multiplicación por 4 en la línea 295 se desbordará y la longitud se volverá negativa. `(_size+length)` ahora será negativo y la verificación en la línea 296 no se activará. Además, `MetaDataBuilder.checkSize` permite que los tamaños de los valores del encabezado HPACK ingresados por el usuario sean negativos, lo que podría generar una asignación de búfer muy grande más adelante cuando el tamaño ingresado por el usuario se multiplique por 2. Esto significa que si un usuario proporciona un tamaño con valor de longitud negativo (o, más precisamente, un valor de longitud que, cuando se multiplica por el factor de manipulación 4/3, es negativo), y este valor de longitud es un número positivo muy grande cuando se multiplica por 2, entonces el usuario puede causar un valor de longitud muy grande de búfer que se asignará en el servidor. Los usuarios de HTTP/2 pueden verse afectados por un ataque remoto de denegación de servicio. El problema se solucionó en las versiones 11.0.16, 10.0.16 y 9.4.53. No se conocen workarounds.
  • Vulnerabilidad en WP Job Openings de WordPress (CVE-2023-4933)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 16/02/2024
    El complemento WP Job Openings de WordPress anterior a 3.4.3 no bloquea la lista de contenidos de los directorios donde almacena archivos adjuntos a las solicitudes de empleo, lo que permite a los visitantes no autenticados enumerar y descargar archivos adjuntos privados si la función autoindex del servidor web está habilitada.
  • Vulnerabilidad en Texas Instruments OMAP L138 (CVE-2022-25332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 16/02/2024
    La implementación de AES en Texas Instruments OMAP L138 (variantes seguras), presente en la máscara ROM, sufre de un canal lateral de temporización que puede ser explotado por un adversario con privilegios de supervisor no seguros al administrar el contenido de la caché y recopilar información de temporización para diferentes entradas de texto cifrado. Usando este canal lateral, la rutina de kernel segura SK_LOAD se puede usar para recuperar el Customer Encryption Key (CEK).
  • Vulnerabilidad en Qualcomm (CVE-2023-33014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 16/02/2024
    Divulgación de información en servicios principales mientras se procesa un comando Diag.
  • Vulnerabilidad en AMPPS 2.7 (CVE-2024-1189)
    Severidad: MEDIA
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad ha sido encontrada en AMPPS 2.7 y clasificada como problemática. Una función desconocida del componente Encryption Passphrase Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 4.0 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-252679. NOTA: El proveedor explica que AMPPS 4.0 es una revisión completa y que el código se reescribió.
  • Vulnerabilidad en Beijing Baichuo Smart S40 Management Platform (CVE-2024-1253)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S40 Management Platform hasta 20240126 y clasificada como crítica. Una función desconocida del archivo /useratte/web.php del componente Import Handler es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252992. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Beijing Baichuo Smart S20 Management Platform (CVE-2024-1254)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S20 Management Platform hasta 20231120 y clasificada como crítica. Una parte desconocida del archivo /sysmanage/sysmanageajax.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252993. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Apache Ozone (CVE-2023-39196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 16/02/2024
    Vulnerabilidad de autenticación incorrecta en Apache Ozone. La vulnerabilidad permite a un atacante descargar metadatos internos del servicio Storage Container Manager sin la autenticación adecuada. El atacante no puede realizar ninguna modificación dentro del servicio Ozone Storage Container Manager utilizando esta vulnerabilidad. Los metadatos accesibles no contienen información confidencial que pueda usarse para explotar el sistema más adelante, y los datos accesibles no permiten acceder a los datos reales del usuario dentro de Ozone. Este problema afecta a Apache Ozone: 1.2.0 y versiones posteriores hasta la 1.3.0. Se recomienda a los usuarios actualizar a la versión 1.4.0, que soluciona el problema.
  • Vulnerabilidad en Atmail v6.6.0 (CVE-2024-24133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 16/02/2024
    Se descubrió que Atmail v6.6.0 contenía una vulnerabilidad de inyección SQL a través del parámetro de nombre de usuario en la página de inicio de sesión.
  • Vulnerabilidad en Atos Unify OpenScape Voice Trace Manager (CVE-2023-40264)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/02/2024
    Fecha de última actualización: 16/02/2024
    Se descubrió un problema en Atos Unify OpenScape Voice Trace Manager V8 anterior a V8 R0.9.11. Permite path traversal autenticado en la interfaz de usuario.
  • Vulnerabilidad en Icinga Director (CVE-2024-24820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    Icinga Director es una herramienta manipulada para facilitar el manejo de la configuración de Icinga 2. Ninguno de los formularios de configuración de Icinga Director utilizados para manipular el entorno de monitoreo está protegido contra cross site request forgery (CSRF). Permite a los atacantes realizar cambios en el entorno de monitoreo administrado por Icinga Director sin el conocimiento de la víctima. Los usuarios del módulo de mapas en la versión 1.x deben actualizar inmediatamente a la versión 2.0. Las vulnerabilidades XSS mencionadas en Icinga Web también ya están solucionadas y se deben realizar actualizaciones a la versión más reciente de la rama 2.9, 2.10 o 2.11 si aún no se han hecho. Cualquier versión importante posterior también es adecuada. Icinga Director recibirá actualizaciones menores para las ramas 1.8, 1.9, 1.10 y 1.11 para solucionar este problema. Actualice inmediatamente a una versión parcheada. Si eso no es posible, desactive el módulo director por el momento.
  • Vulnerabilidad en Composer (CVE-2024-24821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    Composer es un administrador de dependencias para el lenguaje PHP. En las versiones afectadas, se incluyen varios archivos dentro del directorio de trabajo local durante la invocación de Composer y en el contexto del usuario que lo ejecuta. Como tal, bajo ciertas condiciones la ejecución de código arbitrario puede conducir a una escalada de privilegios locales, proporcionar movimiento lateral del usuario o ejecución de código malicioso cuando se invoca Composer dentro de un directorio con archivos manipulados. Todos los comandos de Composer CLI se ven afectados, incluida la actualización automática de Composer.phar. Los siguientes escenarios son de alto riesgo: Composer ejecutado con sudo, Canalizaciones que pueden ejecutar Composer en proyectos que no son de confianza, Entornos compartidos con desarrolladores que ejecutan Composer individualmente en el mismo proyecto. Esta vulnerabilidad se ha solucionado en las versiones 2.7.0 y 2.2.23. Se recomienda que las versiones parcheadas se apliquen lo antes posible. Cuando no sea posible, se debe abordar lo siguiente: eliminar todos los privilegios de Sudo Composer para todos los usuarios para mitigar la escalada de privilegios de root y evitar ejecutar Composer dentro de un directorio que no sea de confianza o, si es necesario, verificar que el contenido de `vendor/composer/InstalledVersions.php ` y `vendor/composer/installed.php` no incluyen código que no sea de confianza. También se puede restablecer estos archivos mediante lo siguiente:```sh rm seller/composer/installed.php seller/composer/InstalledVersions.php Composer install --no-scripts --no-plugins ```
  • Vulnerabilidad en DIRAC (CVE-2024-24825)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    DIRAC es un framework de recursos distribuidos. En las versiones afectadas, cualquier usuario podría obtener un token solicitado por otro usuario/agente. Esto puede exponer los recursos a partes no deseadas. Este problema se solucionó en la versión 8.0.37. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Sentry (CVE-2024-24829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. La plataforma de integración de Sentry proporciona una forma para que los servicios externos interactúen con Sentry. Una de esas integraciones, la integración de Phabricator (mantenida por Sentry) con la versión <=24.1.1, contiene una vulnerabilidad SSRF restringida. Un atacante podría hacer que Sentry envíe solicitudes POST HTTP a URL arbitrarias (incluidas direcciones IP internas) proporcionando una entrada no sanitizada a la integración de Phabricator. Sin embargo, el payload de la carrocería está limitado a un formato específico. Si un atacante tiene acceso a una instancia de Sentry, esto le permite: 1. interactuar con la red interna; 2. escanear puertos locales/remotos. Este problema se solucionó en la versión 24.1.2 autohospedada de Sentry y ya se mitigó en sentry.io el 8 de febrero. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en IBM i Access Client Solutions (CVE-2024-22318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    IBM i Access Client Solutions (ACS) 1.1.2 a 1.1.4 y 1.1.4.3 a 1.1.9.4 es vulnerable a la divulgación de hash de NT LAN Manager (NTLM) por parte de un atacante que modifica rutas con capacidad UNC dentro de los ACS archivos de configuración para apuntar a un servidor hostil. Si NTLM está habilitado, el sistema operativo Windows intentará autenticarse utilizando la sesión del usuario actual. El servidor hostil podría capturar la información hash NTLM para obtener las credenciales del usuario. ID de IBM X-Force: 279091.
  • Vulnerabilidad en IBM Integration Bus (CVE-2024-22332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    IBM Integration Bus para z/OS 10.1 a 10.1.0.2 AdminAPI es vulnerable a una denegación de servicio debido al agotamiento del sistema de archivos. ID de IBM X-Force: 279972.
  • Vulnerabilidad en Icinga Web 2 (CVE-2024-24819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    icingaweb2-module-incubator es un proyecto de trabajo de las librerías Icinga Web 2 de última generación. En las versiones afectadas, la clase `gipfl\Web\Form` es la base para varias implementaciones de formularios concretos [1] y proporciona protección contra cross site request forgery (CSRF) de forma predeterminada. Esto se hace agregando automáticamente un elemento con un token CSRF a cualquier formulario, a menos que esté explícitamente deshabilitado, pero incluso si está habilitado, el token CSRF (enviado durante el envío de un formulario por parte de un cliente que depende de él) no se valida. Esto permite a los atacantes realizar cambios en nombre de un usuario que, sin saberlo, interactúa con un enlace o sitio web preparado. La versión 0.22.0 está disponible para solucionar este problema. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Sametime (CVE-2023-50349)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/02/2024
    Fecha de última actualización: 16/02/2024
    Sametime se ve afectado por una vulnerabilidad de Cross Site Request Forgery (CSRF). Algunas API REST de la aplicación Sametime Proxy pueden permitir que un atacante realice acciones maliciosas en la aplicación.
  • Vulnerabilidad en Awesome Support – WordPress HelpDesk & Support Plugin para WordPress (CVE-2024-0595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/02/2024
    Fecha de última actualización: 16/02/2024
    El complemento Awesome Support – WordPress HelpDesk & Support Plugin para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función wpas_get_users() conectada a través de AJAX en todas las versiones hasta la 6.1.7 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen datos del usuario, como correos electrónicos.
  • Vulnerabilidad en Awesome Support – WordPress HelpDesk & Support Plugin para WordPress (CVE-2024-0596)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/02/2024
    Fecha de última actualización: 16/02/2024
    El complemento Awesome Support – WordPress HelpDesk & Support Plugin para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función editor_html() en todas las versiones hasta la 6.1.7 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, vean publicaciones protegidas con contraseña y borradores.
  • Vulnerabilidad en Linksys WRT54GL 4.30.18 (CVE-2024-1406)
    Severidad: BAJA
    Fecha de publicación: 10/02/2024
    Fecha de última actualización: 16/02/2024
    Se encontró una vulnerabilidad en Linksys WRT54GL 4.30.18. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /SysInfo1.htm del componente Web Management Interface. La manipulación conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. VDB-253330 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en IBM Semeru Runtime (CVE-2024-22361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/02/2024
    Fecha de última actualización: 16/02/2024
    IBM Semeru Runtime 8.0.302.0 a 8.0.392.0, 11.0.12.0 a 11.0.21.0, 17.0.1.0 - 17.0.9.0 y 21.0.1.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 281222.
  • Vulnerabilidad en Netgear R7000 1.0.11.136_10.2.120 (CVE-2024-1430)
    Severidad: BAJA
    Fecha de publicación: 11/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad ha sido encontrada en Netgear R7000 1.0.11.136_10.2.120 y clasificada como problemática. Una función desconocida del archivo /currentsetting.htm del componente Web Management Interface es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-253381. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Netgear R7000 1.0.11.136_10.2.120 (CVE-2024-1431)
    Severidad: BAJA
    Fecha de publicación: 11/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad fue encontrada en Netgear R7000 1.0.11.136_10.2.120 y clasificada como problemática. Una función desconocida del archivo /debuginfo.htm del componente Web Management Interface es afectada por este problema. La manipulación conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. VDB-253382 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Glewlwyd (CVE-2024-25715)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/02/2024
    Fecha de última actualización: 16/02/2024
    El servidor SSO de Glewlwyd 2.x a 2.7.6 permite la redirección abierta a través de redirección_uri.
  • Vulnerabilidad en OTWthemes.Com Buttons Shortcode and Widget (CVE-2024-24930)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 16/02/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en OTWthemes.Com Buttons Shortcode and Widget permite almacenar XSS. Este problema afecta a Buttons Shortcode and Widget: desde n/a hasta 1.16.
  • Vulnerabilidad en swadeshswain Before After Image Slider WP (CVE-2024-24931)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 16/02/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en swadeshswain Before After Image Slider WP permite almacenar XSS. Este problema afecta a Before After Image Slider WP: desde n/a hasta 2.2.
  • Vulnerabilidad en Djo VK Poster Group (CVE-2024-24932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 16/02/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Djo VK Poster Group permite XSS Reflejado. Este problema afecta a VK Poster Group: desde n/a hasta 2.0.3.
  • Vulnerabilidad en Prasidhda Malla Honeypot for WP Comment (CVE-2024-24933)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 16/02/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Scripting entre sitios') en Prasidhda Malla Honeypot for WP Comment permite XSS reflejado. Este problema afecta a Honeypot for WP Comment: desde n/a hasta 2.2.3.
  • Vulnerabilidad en Chart Builder Team Chartify – WordPress Chart Plugin (CVE-2023-47526)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 16/02/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('cross-site Scripting') en Chart Builder Team Chartify – WordPress Chart Plugin permite almacenar XSS. Este problema afecta a Chartify – WordPress Chart Plugin: desde n/a hasta 2.0.6.
  • Vulnerabilidad en Automattic Sensei LMS – Online Courses, Quizzes, & Learning (CVE-2023-50875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 16/02/2024
    La neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Automattic Sensei LMS – Online Courses, Quizzes, & Learning permite almacenar XSS. Este problema afecta a Sensei LMS – Online Courses, Quizzes, & Learning: desde n/ a hasta 4.17.0.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación Task Manager v1.0 permite a los atacantes ejecutar scripts o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Nombre del proyecto /TaskManager/Projects.php.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 16/02/2024
    Una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación Task Manager v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Nombre de tarea /TaskManager/Task.php.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25220)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 16/02/2024
    Se descubrió que la aplicación Task Manager v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro taskID en /TaskManager/EditTask.php.
  • Vulnerabilidad en Simple Admin Panel v1.0 (CVE-2024-25221)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 16/02/2024
    Se descubrió que la aplicación Simple Admin Panel v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro orderID en /adminView/viewEachOrder.php.
  • Vulnerabilidad en Task Manager v1.0 (CVE-2024-25222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 16/02/2024
    Se descubrió que la aplicación Task Manager v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro projectID en /TaskManager/EditProject.php.