Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en GPA_ADMIN y la Consola OSCommand del SAP Diagnostic Agent (CVE-2019-0330)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2019
    Fecha de última actualización: 19/12/2023
    El Plugin Command del OS en la transacción GPA_ADMIN y la Consola OSCommand del SAP Diagnostic Agent (LM-Service), versión 7.2, permite a un atacante inyectar código que puede ser ejecutado por la aplicación. Por lo tanto, un atacante podría controlar el comportamiento de la aplicación.
  • Vulnerabilidad en Sustainsys.Saml2 (CVE-2023-41890)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 19/12/2023
    La librería Sustainsys.Saml2 agrega soporte SAML2P a los sitios web ASP.NET, lo que permite que el sitio web actúe como un Proveedor de Servicios SAML2. Antes de las versiones 1.0.3 y 2.9.2, cuando se procesa una respuesta, el emisor del Proveedor de Identidad no está suficientemente validado. Esto podría permitir que un proveedor de identidad malicioso cree una respuesta Saml2 que se procese como si fuera emitida por otro proveedor de identidad. También es posible que un usuario final maliciso haga que se utilice el estado almacenado destinado a un proveedor de identidad al procesar la respuesta de otro proveedor. Una aplicación se ve afectada si depende de cualquiera de estas características en su lógica de autenticación/autorización: el emisor de la identidad y los reclamos generados; o elementos en el estado de solicitud almacenado (AuthenticationProperties). Este problema se solucionó en las versiones 2.9.2 y 1.0.3. La notificación `AcsCommandResultCreated` se puede utilizar para agregar la validación requerida si no es posible actualizar los paquetes parcheados.
  • Vulnerabilidad en SAP HCM (CVE-2023-49577)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 19/12/2023
    SAP HCM (solución SMART PAYE), versiones S4HCMCIE 100, SAP_HRCIE 600, SAP_HRCIE 604, SAP_HRCIE 608, no codifica suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de cross-site scripting (XSS). Después de una explotación exitosa, un atacante puede causar un impacto limitado en la confidencialidad y la integridad de la aplicación.
  • Vulnerabilidad en SAP GUI para Windows y SAP GUI para Java (CVE-2023-49580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 19/12/2023
    SAP GUI para Windows y SAP GUI para Java: versiones SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, permiten que un atacante no autenticado acceda a información que de otro modo estaría restringida y confidencial. Además, esta vulnerabilidad permite que un atacante no autenticado cree configuraciones de diseño de ABAP List Viewer y con esto causa un impacto leve en la integridad y la disponibilidad, por ejemplo, también aumenta los tiempos de respuesta del AS ABAP.
  • Vulnerabilidad en Elastic (CVE-2023-49923)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 19/12/2023
    Elastic descubrió un problema por el cual la API de documentos de App Search registraba el contenido sin procesar de los documentos indexados en el nivel de registro INFO. Dependiendo del contenido de dichos documentos, esto podría dar lugar a la inserción de información confidencial o privada en los registros de búsqueda de aplicaciones. Elastic lanzó 8.11.2 y 7.17.16 que resuelve este problema cambiando el nivel de registro en el que se registran a DEBUG, que está deshabilitado de forma predeterminada.
  • Vulnerabilidad en Elastic (CVE-2023-49922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 19/12/2023
    Elastic descubrió un problema por el cual Beats y Elastic Agent registraban un evento sin procesar en sus propios registros en el nivel WARN o ERROR si fallaba la ingesta de ese evento en Elasticsearch con cualquier código de estado HTTP 4xx excepto 409 o 429. Dependiendo de la naturaleza del en caso de que Beats o Elastic Agent intentaran ingerir, esto podría dar lugar a la inserción de información confidencial o privada en los registros de Beats o Elastic Agent. Elastic lanzó 8.11.3 y 7.17.16 que evitan este problema al limitar estos tipos de registros al registro de nivel DEBUG, que está deshabilitado de forma predeterminada.
  • Vulnerabilidad en Elastic (CVE-2023-6687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 19/12/2023
    Elastic descubrió un problema por el cual Elastic Agent registraba un evento sin formato en sus propios registros en el nivel WARN o ERROR si fallaba la ingesta de ese evento en Elasticsearch con cualquier código de estado HTTP 4xx excepto 409 o 429. Dependiendo de la naturaleza del evento, el Agente Elástico intentó ingerir, esto podría llevar a la inserción de información confidencial o privada en los registros del Agente Elástico. Elastic lanzó 8.11.3 y 7.17.16 que evitan este problema al limitar estos tipos de registros al registro de nivel DEBUG, que está deshabilitado de forma predeterminada.
  • Vulnerabilidad en FreeBSD (CVE-2023-6534)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    En las versiones de FreeBSD 14.0-RELEASE anteriores a 14-RELEASE-p2, FreeBSD 13.2-RELEASE anteriores a 13.2-RELEASE-p7 y FreeBSD 12.4-RELEASE anteriores a 12.4-RELEASE-p9, el filtro de paquetes pf(4) valida incorrectamente los números de secuencia TCP. Esto podría permitir que un actor malintencionado ejecute un ataque de denegación de servicio contra hosts detrás del firewall.
  • Vulnerabilidad en Arduino Create Agent (CVE-2023-49296)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Arduino Create Agent permite a los usuarios utilizar las aplicaciones Arduino Create para cargar código a cualquier placa Arduino conectada por USB directamente desde el navegador. Una vulnerabilidad en versiones anteriores a la 1.3.6 afecta el endpoint `/certificate.crt` y la forma en que la interfaz web de ArduinoCreateAgent maneja los mensajes de error personalizados. Un atacante que sea capaz de persuadir a una víctima para que haga clic en un enlace malicioso puede realizar un ataque de Cross-Site Scripting Reflejadas en la interfaz web del agente de creación, lo que permitiría al atacante ejecutar código arbitrario del lado del cliente del navegador. La versión 1.3.6 contiene una solución para el problema.
  • Vulnerabilidad en Audiobookshelf (CVE-2023-47619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. En las versiones 2.4.3 y anteriores, los usuarios con permiso de actualización pueden leer archivos arbitrarios, eliminar archivos arbitrarios y enviar una solicitud GET a URL arbitrarias y leer la respuesta. Este problema puede dar lugar a la divulgación de información. Al momento de la publicación, no hay parches disponibles.
  • Vulnerabilidad en Audiobookshelf (CVE-2023-47624)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. En las versiones 2.4.3 y anteriores, cualquier usuario (independientemente de sus permisos) puede leer archivos del sistema de archivos local debido a un path traversal en el endpoint `/hls`. Este problema puede dar lugar a la divulgación de información. Al momento de la publicación, no hay parches disponibles.
  • Vulnerabilidad en IBM System Storage Virtualization Engine (CVE-2023-49878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    IBM System Storage Virtualization Engine TS7700 3957-VEC, 3948-VED y 3957-VEC podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría usarse en futuros ataques contra el sistema. ID de IBM X-Force: 272652.
  • Vulnerabilidad en Dompdf (CVE-2023-50262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Dompdf es un conversor de HTML a PDF para PHP. Al analizar imágenes SVG, Dompdf realiza una validación inicial para garantizar que las rutas dentro del SVG estén permitidas. Una de las validaciones es que el documento SVG no hace referencia a sí mismo. Sin embargo, antes de la versión 2.0.4, un encadenado recursivo que utiliza dos o más documentos SVG no se valida correctamente. Dependiendo de la configuración del sistema y del patrón de ataque, esto podría agotar la memoria disponible para el proceso en ejecución y/o para el propio servidor. php-svg-lib, cuando se ejecuta de forma aislada, no admite referencias SVG para elementos de "imagen". Sin embargo, cuando se usa en combinación con Dompdf, php-svg-lib procesará imágenes SVG a las que hace referencia un elemento `image`. Dompdf actualmente incluye validación para evitar referencias de "imagen" autorreferenciales, pero no se verifica una referencia encadenada. Por lo tanto, un actor malicioso puede desencadenar una recursividad infinita encadenando referencias entre dos o más imágenes SVG. Cuando Dompdf analiza un payload malicioso, se bloqueará después de exceder el tiempo de ejecución permitido o el uso de memoria. Un atacante que envía varias solicitudes a un sistema puede provocar el agotamiento de los recursos hasta el punto de que el sistema no pueda manejar las solicitudes entrantes. La versión 2.0.4 contiene una solución para este problema.
  • Vulnerabilidad en CodeAstro POS y Inventory Management System 1.0 (CVE-2023-6775)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Se encontró una vulnerabilidad en CodeAstro POS y Inventory Management System 1.0. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /item/item_con. La manipulación del argumento item_name conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-247911.
  • Vulnerabilidad en Scrypted (CVE-2023-47620)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Scrypted es una plataforma de automatización e integración de vídeos domésticos. En las versiones 0.55.0 y anteriores, existe una vulnerabilidad de Cross-Site Scripting Reflejado en el archivo plugin-http.ts a través de los parámetros `owner' y `pkg`. Un atacante puede ejecutar código JavaScript arbitrario. Al momento de la publicación, no hay parches conocidos disponibles.
  • Vulnerabilidad en Scrypted (CVE-2023-47623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Scrypted es una plataforma de automatización e integración de vídeos domésticos. En las versiones 0.55.0 y anteriores, existe una vulnerabilidad de Cross-Site Scripting Reflejado en la página de inicio de sesión a través del parámetro `redirect_uri`. Al especificar una URL con el esquema javascript (`javascript:`), un atacante puede ejecutar código JavaScript arbitrario después de iniciar sesión. Al momento de la publicación, no hay parches conocidos disponibles.
  • Vulnerabilidad en Cube (CVE-2023-50709)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 19/12/2023
    Cube es una capa semántica para crear aplicaciones de datos. Antes de la versión 0.34.34, era posible hacer que toda la API de Cube no estuviera disponible enviando una solicitud especialmente manipulada a un endpoint de la API de Cube. El problema se solucionó en `v0.34.34` y se recomienda que todos los usuarios que expongan las API de Cube a la Internet pública actualicen a la última versión para evitar interrupciones en el servicio. Actualmente no existe ninguna workaround para versiones anteriores y la recomendación es actualizarlas.
  • Vulnerabilidad en Acronis Cyber Protect Cloud Agent (Windows) (CVE-2023-48676)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 19/12/2023
    Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Cyber Protect Cloud Agent (Windows) anterior a la compilación 36943.
  • Vulnerabilidad en PopojiCMS (CVE-2023-50011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 19/12/2023
    PopojiCMS versión 2.0.1 es vulnerable a la ejecución remota de comandos en el campo Meta Social.
  • Vulnerabilidad en Dell vApp Manager (CVE-2023-48663)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 19/12/2023
    Dell vApp Manager, las versiones anteriores a 9.2.4.x contienen una vulnerabilidad de inyección de comandos. Un usuario malicioso remoto con altos privilegios podría explotar esta vulnerabilidad y llevar a la ejecución de comandos arbitrarios del sistema operativo en el sistema afectado.
  • Vulnerabilidad en WhatsUp Gold (CVE-2023-6364)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 19/12/2023
    En las versiones de WhatsUp Gold lanzadas antes de la 2023.1, se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Almacenada. Es posible que un atacante cree un payload XSS y almacene ese valor dentro de un componente del panel. Si un usuario de WhatsUp Gold interactúa con el payload manipulado, el atacante podría ejecutar JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en V8 en Google Chrome (CVE-2023-6702)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 19/12/2023
    La confusión de tipos en V8 en Google Chrome anterior a 120.0.6099.109 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en WSO2 (CVE-2023-6836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/12/2023
    Se han identificado varios productos WSO2 como vulnerables debido a que un ataque de entidad externa XML (XXE) abusa de una característica ampliamente disponible pero rara vez utilizada de los analizadores XML para acceder a información confidencial.
  • Vulnerabilidad en WSO2 (CVE-2023-6838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/12/2023
    Vulnerabilidad XSS reflejada se puede explotar alterando un parámetro de solicitud en el endpoint de autenticación. Esto se puede realizar tanto en solicitudes autenticadas como no autenticadas.