Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kernel de Linux (CVE-2023-4015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2023
    Una vulnerabilidad de use-after-free en el netfilter del kernel de Linux: nf_tables componente puede ser explotado para lograr la escalada de privilegios locales. En un error al crear una regla nftables, desactivar expresiones inmediatas en nft_immediate_deactivate() puede llevar a desenlazar la cadena y los objetos se desactiven pero se usen más tarde. Recomendamos actualizar al commit anterior 0a771f7b266b02d262900c75f1e175c7fe76fec2.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-31248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/07/2023
    Fecha de última actualización: 12/12/2023
    Vulnerabilidad de Escalada de Privilegios Locales de Use-After-Free de Linux nftables; 'nft_chain_lookup_byid()' no pudo comprobar si una cadena estaba activa y CAP_NET_ADMIN está en cualquier espacio de nombres de usuario o red
  • Vulnerabilidad en Symbolicator (CVE-2023-49094)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 12/12/2023
    Symbolicator es un servicio de simbolización para seguimientos de pila y minivolcados nativos con soporte de servidor de símbolos. Un atacante podría hacer que Symbolicator envíe solicitudes GET HTTP arbitrarias a direcciones IP internas mediante el uso de un endpoint HTTP especialmente manipulado. La respuesta podría reflejarse al atacante si tiene una cuenta en la instancia Sentry. El problema se solucionó en la versión 23.11.2.
  • Vulnerabilidad en Qualcomm (CVE-2023-28585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    Corrupción de la memoria al cargar un segmento ELF en TEE Kernel.
  • Vulnerabilidad en Qualcomm (CVE-2023-28586)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    Divulgación de información cuando se accede a las direcciones de símbolos de metadatos de la aplicación confiable mientras se carga un ELF en TEE.
  • Vulnerabilidad en tokio-boring (CVE-2023-6180)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    La librería tokio-boring en la versión 4.0.0 se ve afectada por un problema de pérdida de memoria que puede provocar un consumo excesivo de recursos y una posible DoS por agotamiento de los recursos. La función set_ex_data utilizada por la librería no desasignó la memoria utilizada por los datos preexistentes en la memoria cada vez que se completó una conexión TLS, lo que provocó que el programa consumiera más recursos con cada nueva conexión.
  • Vulnerabilidad en SoftIron HyperCloud (CVE-2023-45085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    Existe un problema en SoftIron HyperCloud donde los nodos de cálculo pueden conectarse inmediatamente sin seguir el proceso de inicialización correcto. En este caso, las cargas de trabajo pueden programarse en estos nodos y desplegarse en un estado fallido o erróneo, lo que afecta la disponibilidad de estas cargas de trabajo que pueden implementarse durante este período de tiempo. Este problema afecta a las versiones de HyperCloud desde la 2.0.0 hasta la 2.0.3 anterior.
  • Vulnerabilidad en Unitronics Vision Series (CVE-2023-6448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    Los PLC y HMI de Unitronics Vision Series utilizan contraseñas administrativas predeterminadas. Un atacante no autenticado con acceso a la red de un PLC o HMI puede tomar el control administrativo del sistema.
  • Vulnerabilidad en EspoCRM (CVE-2023-46736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    EspoCRM es un software CRM (gestión de relaciones con el cliente) de código abierto. En las versiones afectadas existe una vulnerabilidad de Server-Side Request Forgery (SSRF) a través de la imagen de carga desde la URL API. Los usuarios que tienen acceso al endpoint "/Attachment/fromImageUrl" pueden especificar una URL para que apunte a un host interno. Aunque se comprueba el tipo de contenido, en algunos casos los redireccionamientos pueden evitarlo. Este SSRF se puede aprovechar para revelar información interna (en algunos casos), apuntar a hosts internos y evitar firewalls. Esta vulnerabilidad se solucionó en el commit `c536cee63` que se incluye en la versión 8.0.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Microsoft Graph (CVE-2023-49282)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    msgraph-sdk-php es la librería de Microsoft Graph para PHP. El SDK PHP de Microsoft Graph publicó paquetes que contenían código de prueba que permitía el uso de la función phpInfo() desde cualquier aplicación que pudiera acceder y ejecutar el archivo en proveedor/microsoft/microsoft-graph/tests/GetPhpInfo.php. La función phpInfo expone información del sistema. La vulnerabilidad afecta al script GetPhpInfo.php del SDK de PHP que contiene una llamada a la función phpinfo(). Esta vulnerabilidad requiere que esté presente una mala configuración del servidor para poder explotarla. Por ejemplo, hacer que el directorio web/proveedor de la aplicación PHP sea accesible. La combinación de la vulnerabilidad y la mala configuración del servidor permitiría a un atacante crear una solicitud HTTP que ejecute el método phpinfo(). Luego, el atacante podría obtener acceso a información del sistema, como configuración, módulos y variables de entorno, y luego utilizar los secretos comprometidos para acceder a datos adicionales. Este problema se solucionó en las versiones 1.109.1 y 2.0.0-RC5. Si no está disponible una implementación inmediata con el paquete de proveedor actualizado, puede realizar las siguientes soluciones temporales: eliminar el archivo `vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php`, eliminar el acceso al directorio `/vendor`, o deshabilite la función phpinfo.
  • Vulnerabilidad en Microsoft Graph (CVE-2023-49283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 12/12/2023
    microsoft-graph-core la librería Microsoft Graph para PHP. El SDK PHP Beta de Microsoft Graph publicó paquetes que contenían código de prueba que permitía el uso de la función phpInfo() desde cualquier aplicación que pudiera acceder y ejecutar el archivo en `vendor/microsoft/microsoft-graph-core/tests/GetPhpInfo.php`. La función phpInfo expone información del sistema. La vulnerabilidad afecta al script GetPhpInfo.php del SDK de PHP que contiene una llamada a la función phpinfo(). Esta vulnerabilidad requiere que esté presente una mala configuración del servidor para poder explotarla. Por ejemplo, hacer que el directorio web/proveedor de la aplicación PHP sea accesible. La combinación de la vulnerabilidad y la mala configuración del servidor permitiría a un atacante crear una solicitud HTTP que ejecute el método phpinfo(). Luego, el atacante podría obtener acceso a información del sistema, como configuración, módulos y variables de entorno, y luego utilizar los secretos comprometidos para acceder a datos adicionales. Este problema se ha solucionado en la versión 2.0.2. Si no está disponible una implementación inmediata con el paquete de proveedor actualizado, puede realizar las siguientes soluciones temporales: eliminar el archivo `vendor/microsoft/microsoft-graph-core/tests/GetPhpInfo.php`, eliminar el acceso al directorio /vendor, o desactivar la función phpinfo
  • Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49244)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 12/12/2023
    Vulnerabilidad de gestión de permisos en el módulo multiusuario. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49245)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 12/12/2023
    Vulnerabilidad de acceso no autorizado en el módulo Huawei Share. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49246)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 12/12/2023
    Vulnerabilidad de acceso no autorizado en el módulo de gestión de tarjetas. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei HarmonyOS (CVE-2023-49248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 12/12/2023
    Vulnerabilidad de acceso no autorizado a archivos en la aplicación Configuración. La explotación exitosa de esta vulnerabilidad puede causar acceso no autorizado a archivos.
  • Vulnerabilidad en Netgate pfSense Plus y pfSense CE (CVE-2023-48123)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 12/12/2023
    Un problema en Netgate pfSense Plus v.23.05.1 y anteriores y pfSense CE v.2.7.0 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud manipulada al archivo packet_capture.php.
  • Vulnerabilidad en Jellyfin (CVE-2023-49096)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 12/12/2023
    Jellyfin es un sistema multimedia de software libre para gestionar y transmitir medios. En las versiones afectadas hay una inyección de argumentos en VideosController, específicamente los endpoints `/Videos//stream` y `/Videos//stream.` que están presentes en la versión actual de Jellyfin. Los endpoints adicionales en AudioController también pueden ser vulnerables, ya que difieren sólo ligeramente en la ejecución. Un usuario no autenticado puede acceder a esos endpoints. Para aprovechar esta vulnerabilidad, un atacante no autenticado debe adivinar un itemId, que es un GUID completamente aleatorio. Es un caso muy improbable incluso para una gran base de datos de medios con muchos elementos. Sin una filtración de información adicional, esta vulnerabilidad no debería ser explotable directamente, incluso si se puede acceder a la instancia desde Internet. Hay muchos parámetros de consulta que el método acepta. Al menos dos de ellos, videoCodec y audioCodec, son vulnerables a la inyección de argumentos. Los valores se pueden rastrear a través de una gran cantidad de código y pueden cambiarse en el proceso. Sin embargo, la alternativa es usarlos siempre tal como están, lo que significa que podemos inyectar nuestros propios argumentos. Esos argumentos llegan a la línea de comando de FFmpeg. Debido a que UseShellExecute siempre está configurado en falso, no podemos simplemente terminar el comando FFmpeg y ejecutar el nuestro. Sólo debería ser posible agregar argumentos adicionales a FFmpeg, que es lo suficientemente poderoso tal como está. Probablemente exista una forma de sobrescribir un archivo arbitrario con contenido malicioso. Esta vulnerabilidad se ha solucionado en la versión 10.8.13. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en microweber/microweber de GitHub (CVE-2023-6566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 12/12/2023
    Errores de lógica empresarial en el repositorio de GitHub microweber/microweber anterior a 2.0.
  • Vulnerabilidad en HackerOne (CVE-2023-46218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 12/12/2023
    Esta falla permite que un servidor HTTP malicioso establezca "supercookies" en curl que luego se devuelven a más orígenes de los que están permitidos o son posibles. Esto permite que un sitio establezca cookies que luego se enviarán a sitios y dominios diferentes y no relacionados. Podría hacer esto explotando una falla de mayúsculas y minúsculas en la función de curl que verifica un dominio de cookie determinado con Public Suffix List (PSL). Por ejemplo, una cookie podría configurarse con `domain=co.UK` cuando la URL utilizaba un nombre de host en minúscula `curl.co.uk`, aunque `co.uk` aparezca como un dominio PSL.
  • Vulnerabilidad en Burst Statistics – Privacy-Friendly Analytics para WordPress (CVE-2023-5761)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 12/12/2023
    El complemento Burst Statistics – Privacy-Friendly Analytics para WordPress es vulnerable a la inyección SQL a través del parámetro 'url' en las versiones 1.4.0 a 1.4.6.1 (gratuita) y en las versiones 1.4.0 a 1.5.0 (pro) debido a escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Insyde InsydeH2O (CVE-2023-40238)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 12/12/2023
    Se descubrió un problema de LogoFAIL en BmpDecoderDxe en Insyde InsydeH2O con kernel 5.2 anterior a 05.28.47, 5.3 anterior a 05.37.47, 5.4 anterior a 05.45.47, 5.5 anterior a 05.53.47 y 5.6 anterior a 05.60.47 para ciertos dispositivos Lenovo. El análisis de imágenes de archivos de logotipos BMP manipulados puede copiar datos a una dirección específica durante la fase DXE de la ejecución UEFI. Esto ocurre debido a un error de firma de enteros que involucra PixelHeight y PixelWidth durante la compresión RLE4/RLE8.
  • Vulnerabilidad en HCL Connections (CVE-2023-28017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 12/12/2023
    HCL Connections es vulnerable a un ataque de Cross-Site-Scripting en el que un atacante puede aprovechar este problema para ejecutar código de script arbitrario en el navegador de un usuario desprevenido después de visitar la URL vulnerable que conduce a la ejecución de código de script malicioso. Esto puede permitir al atacante robar credenciales de autenticación basadas en cookies y capturar la cuenta de un usuario y luego lanzar otros ataques.