Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Cisco Access Point (CVE-2024-20271)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en el procesamiento de paquetes IP del software Cisco Access Point (AP) podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente de ciertos paquetes IPv4. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IPv4 manipulado hacia o a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición DoS. Para explotar con éxito esta vulnerabilidad, no es necesario que el atacante esté asociado con el AP afectado. Esta vulnerabilidad no se puede aprovechar enviando paquetes IPv6.
-
Vulnerabilidad en GNOME Maps (CVE-2023-43091)
Severidad: CRÍTICA
Fecha de publicación: 17/11/2024
Fecha de última actualización: 06/08/2025
Se encontró una falla en GNOME Maps, que es vulnerable a un ataque de inyección de código a través de su archivo de configuración service.json. Si el archivo de configuración es malicioso, puede ejecutar código arbitrario.
-
Vulnerabilidad en kernel de Linux (CVE-2023-39176)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 06/08/2025
Se encontró una falla en el análisis de las solicitudes SMB2 que tienen un encabezado de transformación en el módulo ksmbd del kernel. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto para divulgar información confidencial sobre las instalaciones afectadas de Linux. Solo los sistemas con ksmbd habilitado son vulnerables a esta CVE.
-
Vulnerabilidad en kernel de Linux (CVE-2023-39179)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 06/08/2025
Se encontró una falla en el manejo de solicitudes de lectura SMB2 en el módulo ksmbd del kernel. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto para divulgar información confidencial sobre las instalaciones afectadas de Linux. Solo los sistemas con ksmbd habilitado son vulnerables a esta CVE.
-
Vulnerabilidad en kernel de Linux (CVE-2023-39180)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 06/08/2025
Se encontró una falla en el manejo de comandos SMB2_READ en el módulo ksmbd del kernel. El problema se debe a que no se libera memoria después de su vida útil efectiva. Un atacante puede aprovechar esto para crear una condición de denegación de servicio en las instalaciones afectadas de Linux. No se requiere autenticación para explotar esta vulnerabilidad, pero solo los sistemas con ksmbd habilitado son vulnerables.
-
Vulnerabilidad en Cisco Integrated Management Controller (CVE-2020-26062)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en Cisco Integrated Management Controller podría permitir que un atacante remoto no autenticado enumere nombres de usuario válidos dentro de la aplicación vulnerable. La vulnerabilidad se debe a diferencias en las respuestas de autenticación enviadas desde la aplicación como parte de un intento de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de autenticación a la aplicación afectada. Una explotación exitosa podría permitir al atacante confirmar los nombres de las cuentas de usuario administrativas para usarlas en ataques posteriores. No existen workarounds que aborden esta vulnerabilidad.