Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en IBM Storage Defender - Resiliency Service (CVE-2024-38322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 20/08/2024
    IBM Storage Defender - Resiliency Service 2.0.0 a 2.0.4 La discrepancia en la respuesta de error de nombre de usuario y contraseña del agente expone el producto a una enumeración de fuerza bruta. ID de IBM X-Force: 294869.
  • Vulnerabilidad en WpDevArt Responsive Image Gallery, Gallery Album (CVE-2024-37542)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de autorización faltante en WpDevArt Responsive Image Gallery, Gallery Album. Este problema afecta a Responsive Image Gallery, Gallery Album: desde n/a hasta 2.0.3.
  • Vulnerabilidad en Checkmk (CVE-2024-6163)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 20/08/2024
    Ciertos endpoints http de Checkmk en Checkmk < 2.3.0p10 < 2.2.0p31, < 2.1.0p46, <= 2.0.0p39 permiten a un atacante remoto evitar la autenticación y acceder a los datos
  • Vulnerabilidad en ZXV10 XT802/ET301 de ZTE (CVE-2024-22069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 20/08/2024
    Existe una vulnerabilidad de permiso y control de acceso del producto ZXV10 XT802/ET301 de ZTE. Los atacantes con permisos comunes pueden iniciar sesión en la web del terminal y cambiar la contraseña del administrador ilegalmente interceptando solicitudes para cambiar las contraseñas.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-42030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de verificación de permisos de acceso en el módulo emergente para compartir contenido. Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-42031)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de verificación de permisos de acceso en el módulo de Configuración. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-42032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de verificación de permisos de acceso en el módulo Contactos Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Vonets (CVE-2024-41161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 20/08/2024
    El uso de una vulnerabilidad de credenciales codificadas que afecta a los relés de puente wifi industriales y a los repetidores de puente WiFi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permite a un atacante remoto no autenticado evitar la autenticación utilizando credenciales de administrador codificadas. Estas cuentas no se pueden deshabilitar.
  • Vulnerabilidad en Vonets (CVE-2024-29082)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad de control de acceso inadecuado que afecta a los relés de puente wifi industriales y a los repetidores de puente wifi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permite a un atacante remoto no autenticado evitar la autenticación y restablecer los valores de fábrica del dispositivo a través de endpoints goform desprotegidos.
  • Vulnerabilidad en Vonets (CVE-2024-37023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Múltiples vulnerabilidades de inyección de comandos del sistema operativo que afectan a los relés de puente wifi industriales y a los repetidores de puente wifi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permiten a un atacante remoto autenticado ejecutar comandos arbitrarios del sistema operativo a través de varios parámetros de endpoint.
  • Vulnerabilidad en Vonets (CVE-2024-39791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidades de desbordamiento de búfer basadas en pila que afectan a los relés de puente wifi industriales y a los repetidores de puente wifi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permiten que un atacante remoto no autenticado ejecute código arbitrario.
  • Vulnerabilidad en Vonets (CVE-2024-39815)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    La verificación o el manejo inadecuados de la vulnerabilidad de condiciones excepcionales que afectan a los relés de puente wifi industriales y a los repetidores de puente wifi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permiten que un atacante remoto no autenticado provoque una denegación de servicio. Una solicitud HTTP especialmente manipulada para recursos de autenticación previa puede bloquear el servicio.
  • Vulnerabilidad en DevikaAI (CVE-2024-7790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Existe una vulnerabilidad de Cross Site Scripting almacenado en DevikaAI desde la confirmación 6acce21fb08c3d1123ef05df6a33912bf0ee77c2 en adelante a través de entradas de usuario decodificadas incorrectamente.
  • Vulnerabilidad en BIG-IP Next Central Manager (CVE-2024-37028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    BIG-IP Next Central Manager puede permitir que un atacante bloquee una cuenta que nunca ha iniciado sesión. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en Acrobat Reader (CVE-2024-39383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Las versiones de Acrobat Reader 20.005.30636, 24.002.20965, 24.002.20964, 24.001.30123 y anteriores se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en BIG-IP iControl REST (CVE-2024-41723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Las solicitudes no divulgadas a BIG-IP iControl REST pueden provocar la filtración de información de los nombres de las cuentas de los usuarios. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en BIG-IP (CVE-2024-41727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    En los tenants de BIG-IP que se ejecutan en hardware de las series r2000 y r4000, o BIG-IP Virtual Edition (VE) que utilizan la NIC Intel E810 SR-IOV, el tráfico no divulgado puede provocar un aumento en la utilización de recursos de memoria. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en NGINX Open Source y NGINX Plus (CVE-2024-7347)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    NGINX Open Source y NGINX Plus tienen una vulnerabilidad en ngx_http_mp4_module, que podría permitir a un atacante sobreleer la memoria de trabajo de NGINX, lo que provocaría su terminación, utilizando un archivo mp4 especialmente diseñado. El problema solo afecta a NGINX si está construido con ngx_http_mp4_module y la directiva mp4 se usa en el archivo de configuración. Además, el ataque sólo es posible si un atacante puede activar el procesamiento de un archivo mp4 especialmente diseñado con el módulo ngx_http_mp4_module. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-5916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad de exposición de información en el software PAN-OS de Palo Alto Networks permite a un administrador de sistema local revelar involuntariamente secretos, contraseñas y tokens de sistemas externos. Un administrador de solo lectura que tiene acceso al registro de configuración puede leer secretos, contraseñas y tokens en sistemas externos.
  • Vulnerabilidad en SourceCodester Task Progress Tracker 1.0 (CVE-2024-7792)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Se encontró una vulnerabilidad en SourceCodester Task Progress Tracker 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /endpoint/delete-task.php es afectada por esta vulnerabilidad. La manipulación del argumento task conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en ComfortKey (CVE-2024-27120)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Se ha encontrado una vulnerabilidad de inclusión de archivos locales en ComfortKey, un producto de Celsius Benelux. Al utilizar esta vulnerabilidad, un atacante no autenticado puede recuperar información confidencial sobre el sistema subyacente. La vulnerabilidad se ha solucionado en la versión 24.1.2.
  • Vulnerabilidad en Super easy enterprise management system (CVE-2024-42679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de inyección SQL en Super easy enterprise management system v.1.0.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de un script diseñado en el componente/ajax/Login.ashx.
  • Vulnerabilidad en Super easy enterprise management system (CVE-2024-42680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 20/08/2024
    Un problema en Super easy Enterprise Management System v.1.0.0 y anteriores permite a un atacante local obtener la ruta absoluta del servidor ingresando una comilla simple.
  • Vulnerabilidad en itsourcecode Online Food Ordering System 1.0 (CVE-2024-7838)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 20/08/2024
    Se encontró una vulnerabilidad en itsourcecode Online Food Ordering System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /addcategory.php es afectada por esta vulnerabilidad. La manipulación del argumento cname conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Xpdf (CVE-2024-7866)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 20/08/2024
    En Xpdf 4.05 (y versiones anteriores), un bucle de objeto PDF en un recurso de patrón provoca una recursividad infinita y un desbordamiento de pila.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 20/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hwmon: (ltc2991) condiciones de reordenamiento para corregir un error LTC2991_T_INT_CH_NR es 4. La matriz st->temp_en[] tiene elementos LTC2991_MAX_CHANNEL (4). Por lo tanto, si "canal" es igual a LTC2991_T_INT_CH_NR entonces hemos leído un elemento más allá del final de la matriz. Cambie las condiciones para verificar si "canal" es válido antes de usarlo como índice de matriz.
  • Vulnerabilidad en InnoCMS 0.3.1 (CVE-2024-7899)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en InnoCMS 0.3.1 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /panel/pages/1/edit del componente Backend. La manipulación conduce a la inyección de código. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en xiaohe4966 TpMeCMS 1.3.3.2 (CVE-2024-7900)
    Severidad: BAJA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en xiaohe4966 TpMeCMS 1.3.3.2 y clasificada como problemática. Una función desconocida del archivo /h.php/general/config?ref=addtabs del componente Basic Configuration Handler es afectada por esta vulnerabilidad. La manipulación del argumento Nombre del sitio/Beian/Dirección de contacto/derechos de autor/soporte técnico conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Scada-LTS 2.7.8 (CVE-2024-7901)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad ha sido encontrada en Scada-LTS 2.7.8 y clasificada como problemática. Una función desconocida del archivo /Scada-LTS/app.shtm#/alarms/Scada del componente Message Handler es afectada por esta vulnerabilidad. La manipulación conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en pkp ojs (CVE-2024-7902)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en pkp ojs hasta 3.4.0-6 y clasificada como problemática. Una función desconocida del archivo /login/signOut es afectada por este problema. La manipulación del argumento fuente con la entrada .example.com conduce a una redirección abierta. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en DedeBIZ 6.3.0 (CVE-2024-7903)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 20/08/2024
    Se encontró una vulnerabilidad en DedeBIZ 6.3.0. Ha sido declarada crítica. Una función desconocida del archivo admin/media_add.php del componente File Extension Handler es afectada por esta vulnerabilidad. La manipulación del argumento upfile1 conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en DedeBIZ 6.3.0 (CVE-2024-7904)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 20/08/2024
    Se encontró una vulnerabilidad en DedeBIZ 6.3.0. Ha sido calificada como crítica. Una función desconocida del archivo admin/file_manage_control.php del componente File Extension Handler es afectada por esta vulnerabilidad. La manipulación del argumento upfile1 conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en DedeBIZ 6.3.0 (CVE-2024-7905)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad ha sido encontrada en DedeBIZ 6.3.0 y clasificada como crítica. Esto afecta a la función AdminUpload del archivo admin/archives_do.php. La manipulación del argumento litpic conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6221)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad en corydolphin/flask-cors versión 4.0.1 permite que el encabezado CORS `Access-Control-Allow-Private-Network` se establezca en verdadero de forma predeterminada, sin ninguna opción de configuración. Este comportamiento puede exponer los recursos de la red privada a un acceso externo no autorizado, lo que genera importantes riesgos de seguridad, como violaciones de datos, acceso no autorizado a información confidencial y posibles intrusiones en la red.
  • Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-7916)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como problemática. Una función desconocida del archivo addNominee.php del componente Add Nominee Page es afectada por esta vulnerabilidad. La manipulación del argumento Nominee-Client ID conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en DouPHP 1.7 Release 20220822 (CVE-2024-7917)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad ha sido encontrada en DouPHP 1.7 Release 20220822 y clasificada como crítica. Una función desconocida del archivo /admin/system.php del componente Favicon Handler es afectada por esta vulnerabilidad. La manipulación del argumento site_favicon conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.