Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en dbus-daemon en D-Bus anterior a 1.0.3 y 1.1.x anterior a 1.1.20 (CVE-2008-0595)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2008
    Fecha de última actualización: 01/02/2024
    dbus-daemon en D-Bus anterior a 1.0.3 y 1.1.x anterior a 1.1.20, reconoce atributos de send_interface en directivas de permiso en la política de seguridad sólo para llamadas a métodos completamente cualificados, esto permite a usuarios locales evitar las restricciones de acceso pretendidas mediante llamadas a métodos con una interfaz NULL.
  • Vulnerabilidad en KVM (CVE-2013-4587)
    Severidad: ALTA
    Fecha de publicación: 14/12/2013
    Fecha de última actualización: 01/02/2024
    Error de índice de array en la función kvm_vm_ioctl_create_vcpu en virt/kvm/kvm_main.c en el subsistema de KVM en el kernel de Linux hasta la versión 3.12.5 que permite a usuarios locales conseguir privilegios a través de un valor grande de id.
  • Vulnerabilidad en el archivo net/xdp/xdp_umem.c en la función xdp_umem_reg en el kernel de Linux (CVE-2020-12659)
    Severidad: ALTA
    Fecha de publicación: 05/05/2020
    Fecha de última actualización: 01/02/2024
    Se detectó un problema en el kernel de Linux versiones anteriores a 5.6.7. En la función xdp_umem_reg en el archivo net/xdp/xdp_umem.c se presenta una escritura fuera de límites (por un usuario con la capacidad CAP_NET_ADMIN) debido a una falta de comprobación del headroom.
  • Vulnerabilidad en la comprobación de entrada por NodePickerPanel en Apache Batik (CVE-2020-11987)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2021
    Fecha de última actualización: 01/02/2024
    Apache Batik versión 1.13 es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación de entrada inapropiada por parte de NodePickerPanel. Al usar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente lleve a cabo peticiones GET arbitrarias
  • Vulnerabilidad en el análisis de archivos X_T en Parasolid y Teamcenter Visualization (CVE-2023-38524)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 01/02/2024
    Se ha identificado una vulnerabilidad en Parasolid V34.1 (Todas las versiones inferiores a V34.1.258), Parasolid V35.0 (Todas las versiones inferiores a V35.0.254), Parasolid V35.1 (Todas las versiones inferiores a V35.1. 171), Teamcenter Visualization V14.1 (Todas las versiones inferiores a V14.1.0.11), Teamcenter Visualization V14.2 (Todas las versiones inferiores a V14.2.0.6), Teamcenter Visualization V14.3 (Todas las versiones inferiores a V14.3.0.3). Las aplicaciones afectadas contienen desviación de puntero nulo al analizar archivos X_T especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Frrouting frr-bgpd (CVE-2022-36440)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/04/2023
    Fecha de última actualización: 01/02/2024
    Se encontró una afirmación accesible en Frrouting frr-bgpd 8.3.0 en la función peek_for_as4_capability. Los atacantes pueden construir maliciosamente paquetes abiertos BGP y enviarlos a pares BGP que ejecutan frr-bgpd, lo que resulta en DoS.
  • Vulnerabilidad en FRRouting FRR (CVE-2022-40302)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/05/2023
    Fecha de última actualización: 01/02/2024
    Se descubrió un problema en bgpd en FRRouting (FRR) a través de 8.4. Al crear un mensaje BGP OPEN con una opción de tipo 0xff (longitud extendida de RFC 9072), los atacantes pueden provocar una denegación de servicio (error de aserción y reinicio del servicio, o lectura fuera de los límites). Esto es posible debido a comprobaciones de límites incoherentes que no tienen en cuenta la lectura de 3 bytes (en lugar de 2) en este caso 0xff.
  • Vulnerabilidad en paraparser en ReportLab (CVE-2019-19450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 01/02/2024
    paraparser en ReportLab anterior a 3.5.31 permite la ejecución remota de código porque start_unichar en paraparser.py evalúa la entrada de un usuario que no es de confianza en un elemento unichar en un documento XML manipulado con '
  • Vulnerabilidad en curl (CVE-2023-38039)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2023
    Fecha de última actualización: 01/02/2024
    Cuando curl recupera una respuesta HTTP, almacena los encabezados entrantes para que se pueda acceder a ellos más tarde a través de la API de encabezados libcurl. Sin embargo, curl no tenía un límite en cuanto a la cantidad o el tamaño de encabezados que aceptaría en una respuesta, lo que permitía que un servidor malicioso transmitiera una serie interminable de encabezados y, finalmente, provocara que curl se quedara sin memoria dinámica.
  • Vulnerabilidad en BIND 9 (CVE-2023-4236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 01/02/2024
    Una falla en el código de red que maneja consultas DNS sobre TLS puede causar que "named" finalice inesperadamente debido a una falla de aserción. Esto sucede cuando las estructuras de datos internas se reutilizan incorrectamente bajo una carga significativa de consultas DNS sobre TLS. Este problema afecta a las versiones 9.18.0 a 9.18.18 y 9.18.11-S1 a 9.18.18-S1 de BIND 9.
  • Vulnerabilidad en Mediawiki v1.40.0 (CVE-2023-3550)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2023
    Fecha de última actualización: 01/02/2024
    Mediawiki v1.40.0 no valida los espacios de nombres utilizados en archivos XML. Por lo tanto, si el administrador de la instancia permite la carga de archivos XML, un atacante remoto con una cuenta de usuario con pocos privilegios puede utilizar este exploit para convertirse en administrador enviando un enlace malicioso al administrador de la instancia.
  • Vulnerabilidad en urllib3 (CVE-2023-43804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 01/02/2024
    urllib3 es una librería cliente HTTP fácil de usar para Python. urllib3 no trata el encabezado HTTP "Cookie" de manera especial ni proporciona ayuda para administrar las cookies a través de HTTP, eso es responsabilidad del usuario. Sin embargo, es posible que un usuario especifique un encabezado "Cookie" y, sin saberlo, filtre información a través de redireccionamientos HTTP a un origen diferente si ese usuario no deshabilita los redireccionamientos explícitamente. Este problema se solucionó en urllib3 versión 1.26.17 o 2.0.5.
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM para JDK de Oracle Java SE (CVE-2023-22025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 01/02/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM para JDK de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u381-perf, 17.0.8, 21; Oracle GraalVM para JDK: 17.0.8 y 21. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition y Oracle GraalVM para JDK. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition y Oracle GraalVM para JDK. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 3.7 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Java SE (CVE-2023-22067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 01/02/2024
    Vulnerabilidad en Oracle Java SE (componente: CORBA). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u381 y 8u381-perf. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de CORBA comprometer Oracle Java SE. Los ataques exitosos a esta vulnerabilidad pueden resultar en una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE. Nota: Esta vulnerabilidad solo se puede aprovechar proporcionando datos a las API en el componente especificado sin utilizar aplicaciones Java Web Start que no son de confianza o subprogramas de Java que no son de confianza, como a través de un servicio web. CVSS 3.1 Puntaje base 5.3 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en VMware Tools (CVE-2023-34058)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 01/02/2024
    VMware Tools contiene una vulnerabilidad de omisión de firma de token SAML. Un actor malicioso al que se le han otorgado privilegios de operación de invitado https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html en una máquina virtual de destino es posible que pueda elevar sus privilegios si a esa máquina virtual de destino se le ha asignado un Alias de Invitado más privilegiado https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html.
  • Vulnerabilidad en Fireflow (CVE-2023-46595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 01/02/2024
    La fuga de Net-NTLM en Fireflow A32.20 y A32.50 permite a un atacante obtener las credenciales de dominio de la víctima y el hash Net-NTLM, lo que puede provocar ataques de dominio de retransmisión.
  • Vulnerabilidad en Control SMI en Phoenix SecureCore™ Technology™ 4 (CVE-2023-31100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 01/02/2024
    Control de Acceso Inadecuado en la vulnerabilidad del Control SMI en Phoenix SecureCore™ Technology™ 4 permite la modificación de flash SPI. Este problema afecta a SecureCore™ Technology™ 4: * desde 4.3.0.0 anterior a 4.3.0.203 * desde 4.3.1.0 anterior a 4.3.1.163 * desde 4.4.0.0 anterior a 4.4.0.217 * desde 4.5.0.0 anterior a 4.5.0.138
  • Vulnerabilidad en WDContactFormBuilder para WordPress (CVE-2023-5048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 01/02/2024
    El complemento WDContactFormBuilder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'Contact_Form_Builder' en versiones hasta la 1.0.72 incluida debido a una sanitización de entrada insuficiente y a que la salida se escapa en el atributo 'id' proporcionado por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Zulip (CVE-2024-21630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Zulip es una herramienta de colaboración en equipo de código abierto. Una vulnerabilidad en la versión 8.0 es similar a CVE-2023-32677, pero se aplica a invitaciones de usos múltiples, no a enlaces de invitación de un solo uso como en el CVE anterior. Específicamente, se aplica cuando la instalación ha configurado no administradores para poder invitar a usuarios y crear invitaciones de usos múltiples, y también ha configurado solo administradores para poder invitar a usuarios a transmisiones. Al igual que en CVE-2023-32677, esto no permite a los usuarios invitar a nuevos usuarios a transmisiones arbitrarias, solo a transmisiones que quien invita ya puede ver. La versión 8.1 soluciona este problema. Como workaround, los administradores pueden limitar el envío de invitaciones a los usuarios que también tienen permiso para agregar usuarios a las transmisiones.
  • Vulnerabilidad en Tuta (CVE-2024-23655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Tuta es un servicio de correo electrónico cifrado. A partir de la versión 3.118.12 y antes de la versión 3.119.10, un atacante puede enviar un correo electrónico manipulado para que el usuario ya no pueda utilizar la aplicación para acceder a los correos electrónicos recibidos. Al enviar un correo electrónico manipulado, un atacante podría dejar la aplicación en un estado inutilizable. En este caso, un usuario ya no puede acceder a los correos electrónicos recibidos. Dado que la vulnerabilidad afecta no sólo a la aplicación, sino también a la aplicación web, en este caso un usuario no tiene forma de acceder a los correos electrónicos recibidos. Este problema se probó con iOS y la aplicación web, pero es posible que todos los clientes se vean afectados. La versión 3.119.10 soluciona este problema.
  • Vulnerabilidad en Dex (CVE-2024-23656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Dex es un servicio de identidad que utiliza OpenID Connect para impulsar la autenticación de otras aplicaciones. Dex 2.37.0 sirve HTTPS con TLS 1.0 y TLS 1.1 inseguros. La línea 425 de `cmd/dex/serve.go` aparentemente establece TLS 1.2 como versión mínima, pero el `tlsConfig` completo se ignora después de que se introdujo el `TLS cert reloader` en v2.37.0. Tampoco se respetan los conjuntos de cifrado configurados. Este problema se solucionó en Dex 2.38.0.
  • Vulnerabilidad en Dolibarr (CVE-2024-23817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Dolibarr es un paquete de software de planificación de recursos empresariales (ERP) y gestión de relaciones con los clientes (CRM). La versión 18.0.4 tiene una vulnerabilidad de inyección HTML en la página Home de la aplicación Dolibarr. Esta vulnerabilidad permite a un atacante inyectar etiquetas HTML arbitrarias y manipular el contenido representado en la respuesta de la aplicación. Específicamente, pude inyectar con éxito una nueva etiqueta HTML en el documento devuelto y, como resultado, pude comentar alguna parte del código HTML de la página de inicio de la aplicación Dolibarr. Este comportamiento se puede aprovechar para realizar varios ataques como Cross-Site Scripting (XSS). Para solucionar el problema, valide y sanitice todas las entradas proporcionadas por el usuario, especialmente dentro de los atributos HTML, para evitar ataques de inyección de HTML; e implementar una codificación de salida adecuada al representar datos proporcionados por el usuario para garantizar que se traten como texto sin formato en lugar de HTML ejecutable.
  • Vulnerabilidad en provectus kafka-ui (CVE-2023-52251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Un problema descubierto en provectus kafka-ui v0.4.0 a v0.7.1 permite a atacantes remotos ejecutar código arbitrario a través del parámetro q de /api/clusters/local/topics/{topic}/messages.
  • Vulnerabilidad en TRENDnet TEW-411BRPplus v.2.07_eu (CVE-2023-51833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Un problema de inyección de comandos en TRENDnet TEW-411BRPplus v.2.07_eu que permite a un atacante local ejecutar código arbitrario a través del parámetro data1 en la página debug.cgi.
  • Vulnerabilidad en Poikosoft EZ CD Audio Converter 8.0.7 (CVE-2024-0886)
    Severidad: BAJA
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Una vulnerabilidad fue encontrada en Poikosoft EZ CD Audio Converter 8.0.7 y clasificada como problemática. Una función desconocida del componente Activation Handler es afectada por esta vulnerabilidad. La manipulación del argumento Key conduce a la denegación de servicio. Se requiere acceso local para abordar este ataque. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252037.
  • Vulnerabilidad en Mafiatic Blue Server 1.1 (CVE-2024-0887)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Una vulnerabilidad fue encontrada en Mafiatic Blue Server 1.1 y clasificada como problemática. Una función desconocida del componente Connection Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252038 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2024-21619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Una vulnerabilidad de autenticación faltante para función crítica combinada con una vulnerabilidad de generación de mensaje de error que contiene información confidencial en J-Web de Juniper Networks Junos OS en las series SRX y EX permite que un atacante basado en red no autenticado acceda a información confidencial del sistema. Cuando un usuario inicia sesión, se crea un archivo temporal que contiene la configuración del dispositivo (como es visible para ese usuario) en la carpeta /cache. Un atacante no autenticado puede intentar acceder a dicho archivo enviando una solicitud específica al dispositivo para intentar adivinar el nombre de dicho archivo. La explotación exitosa revelará información de configuración. Este problema afecta a Juniper Networks Junos OS en las series SRX y EX: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S5; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2.
  • Vulnerabilidad en Symantec Messaging Gateway (CVE-2024-23615)
    Severidad: ALTA
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 31/01/2024
    Existe una vulnerabilidad de desbordamiento de búfer en las versiones 10.5 y anteriores de Symantec Messaging Gateway. Un atacante remoto y anónimo puede aprovechar esta vulnerabilidad para lograr la ejecución remota de código como root.