Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en VZT vzt_rd_get_facname de GTKWave 3.3.115 (CVE-2023-38648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de descompresión VZT vzt_rd_get_facname de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites realizada por el bucle de copia del prefijo.
  • Vulnerabilidad en VZT vzt_rd_get_facname de GTKWave 3.3.115 (CVE-2023-38649)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de escritura fuera de los límites en la funcionalidad de descompresión VZT vzt_rd_get_facname de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la escritura fuera de los límites realizada por el bucle de copia de cadena.
  • Vulnerabilidad en VZT vzt_rd_block_vch_decode de GTKWave 3.3.115 (CVE-2023-38652)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de dictados VZT vzt_rd_block_vch_decode de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros cuando num_time_ticks no es cero.
  • Vulnerabilidad en VZT de GTKWave 3.3.115 (CVE-2023-38623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de facgeometría VZT de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros al asignar la matriz `vindex_offset`.
  • Vulnerabilidad en VZT vzt_rd_block_vch_decode de GTKWave 3.3.115 (CVE-2023-38650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de tiempos VZT vzt_rd_block_vch_decode de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros cuando num_time_ticks no es cero.
  • Vulnerabilidad en VZT vzt_rd_block_vch_decode de GTKWave 3.3.115 (CVE-2023-38651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 11/01/2024
    Existen múltiples vulnerabilidades de desbordamiento de enteros en la funcionalidad de análisis de tiempos VZT vzt_rd_block_vch_decode de GTKWave 3.3.115. Un archivo .vzt especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al desbordamiento de enteros cuando num_time_ticks es cero.