Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en servidor SMB kernel de Linux (CVE-2023-32257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 22/08/2024
    Se encontró una falla en el ksmbd del kernel de Linux, un servidor SMB de alto rendimiento en el kernel. La falla específica existe dentro del procesamiento de comandos SMB2_SESSION_SETUP y SMB2_LOGOFF. El problema se debe a la falta de bloqueo adecuado al realizar operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel.
  • Vulnerabilidad en servidor SMB kernel de Linux (CVE-2023-32258)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 22/08/2024
    Se encontró una falla en el ksmbd del kernel de Linux, un servidor SMB de alto rendimiento en el kernel. La falla específica existe dentro del procesamiento de comandos SMB2_LOGOFF y SMB2_CLOSE. El problema se debe a la falta de bloqueo adecuado al realizar operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel.
  • Vulnerabilidad en CPU POSIX (CVE-2022-2585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 22/08/2024
    Se descubrió que al ejecutar desde un subproceso no líder, los temporizadores de CPU POSIX armados se dejaban en una lista pero se liberaban, lo que generaba un use-after-free.
  • Vulnerabilidad en kernel de Linux (CVE-2022-2588)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 22/08/2024
    Se descubrió que la implementación del filtro cls_route en el kernel de Linux no eliminaba un filtro antiguo de la tabla hash antes de liberarlo si su identificador tenía el valor 0.
  • Vulnerabilidad en kernel de Linux (CVE-2021-3600)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 22/08/2024
    Se descubrió que la implementación de eBPF en el kernel de Linux no rastreaba adecuadamente la información de límites para registros de 32 bits al realizar operaciones div y mod. Un atacante local podría usar esto para posiblemente ejecutar código arbitrario.
  • Vulnerabilidad en SonicWall SonicOS (CVE-2024-22394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/02/2024
    Fecha de última actualización: 22/08/2024
    Se ha identificado una vulnerabilidad de autenticación incorrecta en la función SSL-VPN de SonicWall SonicOS, que en condiciones específicas podría permitir que un atacante remoto omita la autenticación. Este problema afecta únicamente a la versión de firmware SonicOS 7.1.1-7040.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46950)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 22/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: md/raid1: indica correctamente el error al finalizar una solicitud de escritura fallida. Este parche soluciona un error de corrupción de datos en matrices raid1 que utilizan mapas de bits. Sin esta solución, los bits del mapa de bits de la E/S fallida terminan borrándose. Dado que estamos en el tramo fallido de raid1_end_write_request, es necesario volver a intentar la solicitud (R1BIO_WriteError) o fallar (R1BIO_Degraded).