
vBulletin es un software de foros patentado vendido por MH Sub I y LLC que opera como vBulletin
3 de febrero del 2023
- CVE-2023-25135: vBulletin anterior a 5.6.9 PL1 permite que un atacante remoto no autenticado ejecute código arbitrario a través de una solicitud HTTP manipulada que desencadena la deserialización. Esto ocurre porque verificar_serializado verifica que un valor esté serializado llamando a unserialize y luego verificando si hay errores. Las versiones fijas son 5.6.7 PL1, 5.6.8 PL1 y 5.6.9 PL1.
Paginas de referencia
https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4473890-vbulletin-5-6-9-security-patch
Otras referencias sobre vulnerabilidades CVE
- Array Networks AG
- Jellyfin
- Academy LMS
- Mremoteng
- Squidex
- Alyac
- Tew 811 DRU
- Data loss prevention DLP
- Femanager
- Metasploit pro
- Joomla
- DotCms
- E850-ZMQ200
- Zoho ManageEngine ServiceDesk
- kkfileview
- Django
- Cloud pak for business automation
- BIG-IP
- Selfwealth
- Connectwise automate
- Tew 652BRP
- Last Yard
- Wallabag
- Apache inlong
- HP
- Microweber
- Is-http2
- Easy ups
- Open5gs
- Vmware vrealize operations
- Trend micro apex one
- Orangescrum
- Ampache
- Reason-jose
- Dompdf
- Easy images
- Docker
- Sitefusion
- I-librarian
- Comfast
- Joplin desktop app
- Apache portable runtime apr
- Identityiq
- Enrutadores Netgear
- Toshiba storage security software
- Octopus server
- Apache linkis incubating
- Igss data-server
Aqui tienes la pagina principal de las vulnerabilidades de clasesordenador.com
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-05. Fecha publicación el 2023-02-05. Autor: Oscar olg Mapa del sitio Fuente: cve report