Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en RDF4J (CVE-2018-20227)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2018
    Fecha de última actualización: 16/08/2024
    RDF4J 2.4.2 permite el salto de directorio mediante ../ en una entrada en un archivo ZIP.
  • Vulnerabilidad en jsoup (CVE-2015-6748)
    Severidad: MEDIA
    Fecha de publicación: 25/09/2017
    Fecha de última actualización: 16/08/2024
    Existe una vulnerabilidad de tipo Cross-Site Scripting (XSS) en jsoup en versiones anteriores a la 1.8.3.
  • Vulnerabilidad en una carga útil TCP en los componentes jodd.http.HttpRequest#set y "jodd.http.HttpRequest#send en Jodd HTTP (CVE-2022-29631)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 16/08/2024
    Se ha detectado que Jodd HTTP versión 6.0.9, contiene múltiples vulnerabilidades de inyección CLRF por medio de los componentes jodd.http.HttpRequest#set y "jodd.http.HttpRequest#send. Estas vulnerabilidades permiten a atacantes ejecutar vulnerabilidades de tipo Server-Side Request Forgery (SSRF) por medio de una carga útil TCP diseñada
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-5691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 16/08/2024
    Al engañar al navegador con un encabezado `X-Frame-Options`, un iframe en espacio aislado podría haber presentado un botón que, si un usuario hiciera clic en él, evitaría las restricciones para abrir una nueva ventana. Esta vulnerabilidad afecta a Firefox < 127 y Firefox ESR < 115.12.
  • Vulnerabilidad en AWS Deployment Framework (CVE-2024-37293)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 16/08/2024
    AWS Deployment Framework (ADF) es un framework para administrar e implementar recursos en múltiples cuentas y regiones de AWS dentro de una organización de AWS. ADF permite implementaciones de aplicaciones o recursos por etapas, paralelas, de múltiples cuentas y entre regiones a través de la estructura definida en AWS Organizations, al tiempo que aprovecha servicios como AWS CodePipeline, AWS CodeBuild y AWS CodeCommit para aliviar el trabajo pesado y la administración en comparación a una configuración CI/CD tradicional. ADF contiene un proceso de arranque que es responsable de implementar las pilas de arranque de ADF para facilitar las implementaciones de múltiples cuentas entre regiones. El proceso de arranque de ADF depende de privilegios elevados para realizar esta tarea. Existen dos versiones del proceso de arranque; una canalización impulsada por cambios de código que utiliza AWS CodeBuild y una máquina de estado impulsada por eventos que utiliza AWS Lambda. Si un actor tiene permisos para cambiar el comportamiento del proyecto CodeBuild o la función Lambda, podrá aumentar sus privilegios. Antes de la versión 4.0.0, la función de arranque CodeBuild proporciona acceso a la operación `sts:AssumeRole` sin más restricciones. Por lo tanto, puede asumir cualquier cuenta de AWS en la organización de AWS con los privilegios elevados proporcionados por la función de acceso entre cuentas. De forma predeterminada, esta función no está restringida cuando la crea AWS Organizations, lo que proporciona acceso de nivel de administrador a los recursos de AWS en la cuenta de AWS. Los parches para este problema se incluyen en la versión 4.0.0 de `aws-deployment-framework`. Como mitigación temporal, agregue un límite de permisos a los roles creados por ADF en la cuenta de administración. El límite de permisos debe denegar todas las acciones de IAM y STS. Este límite de permisos debe estar vigente hasta que actualice ADF o inicie una nueva cuenta. Mientras el límite de permisos esté vigente, la administración de cuentas y el arranque de cuentas no pueden crear, actualizar ni asumir roles. Esto mitiga el riesgo de escalada de privilegios, pero también desactiva la capacidad de ADF para crear, administrar y arrancar cuentas.
  • Vulnerabilidad en Linksys Velop WiFi 5 (CVE-2024-36821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 16/08/2024
    Permisos inseguros en Linksys Velop WiFi 5 (WHW01v1) 1.1.13.202617 permite a los atacantes escalar privilegios de Invitado a raíz a través de un directory traversal.
  • Vulnerabilidad en Dell Common Event Enabler (CVE-2024-28964)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 16/08/2024
    Dell Common Event Enabler, versión 8.9.10.0 y anteriores, contiene una vulnerabilidad de deserialización insegura en CAVATools. Un atacante local no autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de código arbitrario en el contexto del usuario que inició sesión. La explotación de este problema requiere que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-32860)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 16/08/2024
    Dell Client Platform BIOS contiene una vulnerabilidad de validación de entrada incorrecta en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad y provocar la ejecución del código.
  • Vulnerabilidad en Consulting Elementor Widgets (CVE-2024-37091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 16/08/2024
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") en StylemixThemes Consulting Elementor Widgets permite la inyección de comandos del sistema operativo. Este problema afecta a Consulting Elementor Widgets: desde n/a hasta 1.3.0.
  • Vulnerabilidad en StylemixThemes Masterstudy Elementor Widgets (CVE-2024-37090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('Inyección SQL') en StylemixThemes Masterstudy Elementor Widgets, StylemixThemes Consulting Elementor Widgets. Este problema afecta a Masterstudy Elementor Widgets: desde n/a hasta 1.2.2; Consulting Elementor Widgets: desde n/a hasta 1.3.0.
  • Vulnerabilidad en Themewinter WPCafe (CVE-2024-37513)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    La limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en Themewinter WPCafe permite una vulnerabilidad de Path Traversal. Este problema afecta a WPCafe: desde n/a hasta 2.2.27.
  • Vulnerabilidad en Themeenergy BookYourTravel (CVE-2024-37952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    Vulnerabilidad de gestión de privilegios inadecuada en Themeenergy BookYourTravel permite la escalada de privilegios. Este problema afecta a BookYourTravel: desde n/a hasta 8.18.17.
  • Vulnerabilidad en FortiAIOps (CVE-2024-27782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    Múltiples vulnerabilidades de caducidad de sesión insuficiente [CWE-613] en FortiAIOps versión 2.0.0 pueden permitir a un atacante reutilizar tokens de sesión antiguos robados para realizar operaciones no autorizadas a través de solicitudes manipuladas.
  • Vulnerabilidad en FortiAIOps (CVE-2024-27783)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    Múltiples vulnerabilidades de Cross Site Request Forgery (CSRF) [CWE-352] en FortiAIOps versión 2.0.0 pueden permitir que un atacante remoto no autenticado realice acciones arbitrarias en nombre de un usuario autenticado engañando a la víctima para que ejecute solicitudes GET maliciosas.
  • Vulnerabilidad en Joomla! Project (CVE-2024-21729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    Una validación de entrada inadecuada genera vulnerabilidades XSS en el campo de los medios accesibles.
  • Vulnerabilidad en Joomla! Project (CVE-2024-21730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    El diseño del campo de lista fancyselect no escapa correctamente a las entradas, lo que genera un vector XSS propio.
  • Vulnerabilidad en Joomla! Project (CVE-2024-21731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/08/2024
    El manejo inadecuado de la entrada podría generar un vector XSS en el método StringHelper::truncate.
  • Vulnerabilidad en casdoor v1.636.0 (CVE-2024-41264)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 16/08/2024
    Un problema descubierto en casdoor v1.636.0 permite a los atacantes obtener información confidencial a través del método ssh.InsecureIgnoreHostKey().
  • Vulnerabilidad en Bostr (CVE-2024-41962)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 16/08/2024
    Bostr es un proxy agregador de retransmisión nostr que actúa como un retransmisión nostr normal. bostr permite que todos tengan incluso authorized_keys configuradas cuando noscraper está configurado en verdadero. Esta vulnerabilidad se solucionó en 3.0.10.
  • Vulnerabilidad en Dawn en Google Chrome en Android (CVE-2024-6990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 16/08/2024
    El uso no inicializado en Dawn en Google Chrome en Android anterior a 127.0.6533.88 permitía a un atacante remoto realizar potencialmente un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chromium: crítica)
  • Vulnerabilidad en WebTransport en Google Chrome (CVE-2024-7255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 16/08/2024
    La lectura fuera de los límites en WebTransport en Google Chrome anterior a 127.0.6533.88 permitía a un atacante remoto realizar potencialmente un acceso a memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Elliptic 6.5.6 para Node.js (CVE-2024-42461)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 16/08/2024
    En el paquete Elliptic 6.5.6 para Node.js, la maleabilidad de la firma ECDSA se produce porque se permiten firmas codificadas con BER.
  • Vulnerabilidad en Apache Linkis (CVE-2024-27182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 16/08/2024
    En Apache Linkis <= 1.5.0, la eliminación arbitraria de archivos en los servicios de administración básicos puede provocar que un usuario con una cuenta de administrador elimine cualquier archivo al que tenga acceso el usuario del sistema Linkis. Se recomienda a los usuarios que actualicen a la versión 1.6.0, que soluciona este problema.