Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Abandoned Cart Recovery for WooCommerce, Follow Up Emails, Newsletter Builder & Marketing Automation By Autonami de WordPress (CVE-2022-2389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 04/01/2024
    El plugin Abandoned Cart Recovery for WooCommerce, Follow Up Emails, Newsletter Builder & Marketing Automation By Autonami de WordPress versiones anteriores a 2.1.2, no presenta comprobaciones de autorización y CSRF en una de sus acciones AJAX, lo que permite a cualquier usuario autenticado, como el suscriptor, crear automatizaciones
  • Vulnerabilidad en macOS Sonoma 14.2.1 (CVE-2023-42940)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 04/01/2024
    Se solucionó un problema de representación de sesiones con un seguimiento de sesiones mejorado. Este problema se solucionó en macOS Sonoma 14.2.1. Un usuario que comparte su pantalla puede compartir sin querer el contenido incorrecto.
  • Vulnerabilidad en Google Chrome en ChromeOS (CVE-2023-3742)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 04/01/2024
    La aplicación insuficiente de políticas en ADB en Google Chrome en ChromeOS anterior a 114.0.5735.90 permitió a un atacante local omitir las restricciones de políticas del dispositivo mediante acceso físico al dispositivo. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Heimdal Thor en Windows y macOS (CVE-2023-29487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 04/01/2024
    Se descubrió un problema en las versiones 3.4.2 y anteriores del agente Heimdal Thor en Windows y 2.6.9 y anteriores en macOS, que permite a los atacantes provocar una denegación de servicio (DoS) a través del módulo de prevención de amenazas Threat To Process Correlation.
  • Vulnerabilidad en Uyumsoft Information System and Technologies LioXERP (CVE-2023-5988)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 04/01/2024
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Uyumsoft Information System and Technologies LioXERP permite XSS reflejado. Este problema afecta a LioXERP: versiones anteriores a v.146.
  • Vulnerabilidad en Uyumsoft Information System and Technologies LioXERP (CVE-2023-5989)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 04/01/2024
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Uyumsoft Information System and Technologies LioXERP permite almacenar XSS. Este problema afecta a LioXERP: versiones anteriores a v.146.
  • Vulnerabilidad en ESET (CVE-2023-5594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 04/01/2024
    La validación incorrecta de la cadena de certificados del servidor en la función de escaneo de tráfico seguro consideró que el certificado intermedio firmado utilizando el algoritmo MD5 o SHA1 era confiable.
  • Vulnerabilidad en Navidrome (CVE-2023-51442)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 04/01/2024
    Navidrome es un servidor y transmisor de colección de música basado en web de código abierto. Se ha identificado una vulnerabilidad de seguridad en el endpoint subsónico de Navidrome, lo que permite omitir la autenticación. Esta explotación permite el acceso no autorizado a cualquier cuenta conocida mediante la utilización de un token web JSON (JWT) firmado con la clave "not so secret". La vulnerabilidad sólo se puede explotar en instancias que nunca se han reiniciado. Navidrome admite una extensión del esquema de autenticación subsónica, donde se puede proporcionar un JWT usando un parámetro de consulta `jwt` en lugar de la contraseña tradicional o token y salt (correspondiente a, respectivamente, la consulta `p` o `t` y `s` parámetros). Esta vulnerabilidad de omisión de autenticación afecta potencialmente a todas las instancias que no protegen el endpoint subsónico `/rest/`, que se espera que sea la mayoría de las instancias en una implementación estándar, y también la mayoría de las instancias en la configuración de proxy inverso (como menciona la documentación para dejar ese punto final desprotegido). Este problema se solucionó en la versión 0.50.2.
  • Vulnerabilidad en Dell BIOS (CVE-2023-39251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 04/01/2024
    Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso local con altos privilegios podría explotar esta vulnerabilidad para dañar la memoria del sistema.
  • Vulnerabilidad en Dell Client BIOS (CVE-2023-43088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 04/01/2024
    Dell Client BIOS contiene una vulnerabilidad de acceso directo a la memoria (DMA) previa al inicio. Un atacante autenticado con acceso físico al sistema podría explotar esta vulnerabilidad para ejecutar código arbitrario en el dispositivo.
  • Vulnerabilidad en Exim (CVE-2023-51766)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/12/2023
    Fecha de última actualización: 04/01/2024
    Exim hasta 4.97 permite el contrabando SMTP en ciertas configuraciones. Los atacantes remotos pueden utilizar una técnica de explotación publicada para inyectar mensajes de correo electrónico que parecen originarse en el servidor Exim, permitiendo omitir un mecanismo de protección SPF. Esto ocurre porque Exim admite . pero algunos otros servidores de correo electrónico populares no lo hacen.
  • Vulnerabilidad en HTTP2 in Qt (CVE-2023-51714)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/12/2023
    Fecha de última actualización: 04/01/2024
    Se descubrió un problema en la implementación de HTTP2 en Qt antes de 5.15.17, 6.x antes de 6.2.11, 6.3.x hasta 6.5.x antes de 6.5.4 y 6.6.x antes de 6.6.2. network/access/http2/hpacktable.cpp tiene una comprobación de desbordamiento de enteros HPack incorrecta.
  • Vulnerabilidad en Stormshield Network Security (CVE-2023-28616)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Se descubrió un problema en Stormshield Network Security (SNS) anterior a 4.3.17, 4.4.x a 4.6.x anterior a 4.6.4 y 4.7.x anterior a 4.7.1. Afecta a las cuentas de usuario cuya contraseña tiene un signo igual o un espacio. El proceso serverd registra dichas contraseñas en texto plano y potencialmente envía estos registros al componente Syslog.
  • Vulnerabilidad en PowerCMS (CVE-2023-50297)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Vulnerabilidad de redireccionamiento abierto en PowerCMS (Series 6, 5 Series y 4 Series) permite que un atacante remoto no autenticado redirija a los usuarios a sitios web arbitrarios a través de una URL especialmente manipulada. Tenga en cuenta que todas las versiones de PowerCMS Serie 3 y anteriores que no son compatibles (End-of-Life, EOL) también se ven afectadas por esta vulnerabilidad.
  • Vulnerabilidad en iPrint&Scan Desktop for Windows (CVE-2023-51654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Existe un problema de resolución de enlace incorrecta antes del acceso al archivo ("Seguimiento de enlace") en iPrint&Scan Desktop for Windows para las versiones 11.0.0 y anteriores. Un ataque de enlace simbólico por parte de un usuario malintencionado puede provocar una condición de denegación de servicio (DoS) en la PC.
  • Vulnerabilidad en GROWI (CVE-2023-42436)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Existe una vulnerabilidad de cross-site scripting almacenado en la función de presentación de las versiones de GROWI anteriores a la v3.4.0. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio utilizando el producto.
  • Vulnerabilidad en GROWI (CVE-2023-45737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Existe una vulnerabilidad de cross-site scripting almacenado en la página App Settings (/admin/app) y en la página Markdown Settings (/admin/markdown) de las versiones de GROWI anteriores a la v3.5.0. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio utilizando el producto.
  • Vulnerabilidad en GROWI (CVE-2023-45740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    La vulnerabilidad de cross-site scripting almacenado al procesar imágenes de perfil existe en las versiones de GROWI anteriores a la v4.1.3. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio utilizando el producto.
  • Vulnerabilidad en GROWI (CVE-2023-46699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    La vulnerabilidad de Cross-site request forgery (CSRF) existe en la página User settings (/me) de las versiones de GROWI anteriores a la v6.0.0. Si un usuario ve una página maliciosa mientras inicia sesión, la configuración puede cambiarse sin la intención del usuario.
  • Vulnerabilidad en Open Design Alliance Drawings SDK (CVE-2023-5180)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Se descubrió un problema en Open Design Alliance Drawings SDK antes del 2024.12. Un valor corrupto del número de sectores utilizados por la estructura Fat en un archivo DGN diseñado provoca una escritura fuera de los límites. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Passwork (CVE-2023-49949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    Passwork anterior a 6.2.0 permite a los usuarios autenticados remotamente omitir 2FA enviando un millón de códigos de 6 dígitos posibles.
  • Vulnerabilidad en WP Mail Log WordPress plugin (CVE-2023-5644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    El complemento WP Mail Log WordPress anterior a 1.1.3 no autoriza correctamente sus endpoint de API REST, lo que permite a los usuarios con el rol de Colaborador ver y eliminar datos a los que solo deberían tener acceso los usuarios administradores.
  • Vulnerabilidad en WP Mail Log WordPress plugin (CVE-2023-5645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    El complemento WP Mail Log WordPress anterior a 1.1.3 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL, lo que lleva a una inyección SQL explotable por usuarios con un rol tan bajo como Colaborador.
  • Vulnerabilidad en WP Mail Log WordPress plugin (CVE-2023-5672)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    El complemento WP Mail Log WordPress anterior a 1.1.3 no valida correctamente los parámetros de ruta de archivo al adjuntar archivos a correos electrónicos, lo que provoca la inclusión de archivos locales y permite que un atacante filtre el contenido de archivos arbitrarios.
  • CVE-2023-5673
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 04/01/2024
    El complemento WP Mail Log WordPress anterior a 1.1.3 no valida correctamente las extensiones de archivo que cargan archivos para adjuntarlos a correos electrónicos, lo que permite a los atacantes cargar archivos PHP, lo que lleva a la ejecución remota de código.
  • Vulnerabilidad en JBoss Enterprise Application Platform 7.4 (CVE-2023-3171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Se encontró una falla en EAP-7 durante la deserialización de ciertas clases, lo que permite la creación de instancias de HashMap y HashTable sin verificar los recursos consumidos. Este problema podría permitir que un atacante envíe solicitudes maliciosas utilizando estas clases, lo que eventualmente podría agotar el montón y provocar una denegación de servicio.
  • Vulnerabilidad en Red Hat Enterprise Linux (CVE-2023-4641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Se encontró una falla en Shadow-Utils. Al solicitar una nueva contraseña, Shadow-Utils la solicita dos veces. Si la contraseña falla en el segundo intento, Shadow-Utils no logra limpiar el búfer utilizado para almacenar la primera entrada. Esto puede permitir que un atacante con suficiente acceso recupere la contraseña de la memoria.
  • Vulnerabilidad en WeiYe-Jing datax-web 2.1.2 (CVE-2023-7116)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Una vulnerabilidad fue encontrada en WeiYe-Jing datax-web 2.1.2 y clasificada como crítica. Una función desconocida del archivo /api/log/killJob del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento ProcessId conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249086 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Deepin-Compressor (CVE-2023-50255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Deepin-Compressor es el administrador de archivos predeterminado del sistema operativo Deepin Linux. Antes de la versión 5.12.21, había una vulnerabilidad de path traversal en deepin-compressor que se podía explotar para lograr la ejecución remota de comandos en el sistema de destino al abrir archivos manipulados. Se recomienda a los usuarios que actualicen a la versión 5.12.21, que soluciona el problema. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en FreeSWITCH (CVE-2023-51443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    FreeSWITCH es un Software Defined Telecom Stack que permite la transformación digital de conmutadores de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Antes de la versión 1.10.11, cuando se maneja DTLS-SRTP para la configuración de medios, FreeSWITCH es susceptible a una denegación de servicio debido a una condición de ejecución en la fase de handshake del protocolo DTLS. Este ataque se puede realizar de forma continua, negando así nuevas llamadas cifradas DTLS-SRTP durante el ataque. Si un atacante logra enviar un mensaje DTLS ClientHello con un CipherSuite no válido (como `TLS_NULL_WITH_NULL_NULL`) al puerto en el servidor FreeSWITCH que espera paquetes de la persona que llama, se genera un error DTLS. Esto da como resultado la cancelación de la sesión de medios, a la que sigue también la cancelación a nivel de señalización (SIP). El abuso de esta vulnerabilidad puede provocar una denegación de servicio masiva en servidores FreeSWITCH vulnerables para llamadas que dependen de DTLS-SRTP. Para abordar esta vulnerabilidad, actualice FreeSWITCH a 1.10.11, que incluye la solución de seguridad. La solución implementada es descartar todos los paquetes de direcciones que no hayan sido validadas por una verificación ICE.
  • Vulnerabilidad en tj-actions/changed-files en GitHub (CVE-2023-51664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    tj-actions/changed-files es una acción de Github para recuperar todos los archivos y directorios. Antes de 41.0.0, el workflow `tj-actions/changed-files` permitía la inyección de comandos en nombres de archivos modificados, lo que permitía a un atacante ejecutar código arbitrario y potencialmente filtrar secretos. Este problema puede provocar la ejecución de comandos arbitrarios en GitHub Runner. Esta vulnerabilidad se ha solucionado en la versión 41.0.0. Se recomienda a los usuarios que actualicen.
  • Vulnerabilidad en WP-Mobile-BankID-Integration (CVE-2023-51700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    La integración no oficial de Mobile BankID para WordPress permite a los usuarios emplear Mobile BankID para autenticarse en su sitio de WordPress. Antes de la versión 1.0.1, WP-Mobile-BankID-Integration se ve afectado por una vulnerabilidad clasificada como vulnerabilidad de deserialización de datos no confiables, que afecta específicamente escenarios en los que un atacante puede manipular la base de datos. Si actores no autorizados obtienen acceso a la base de datos, podrían aprovechar esta vulnerabilidad para ejecutar ataques de inyección de objetos. Esto podría dar lugar a la ejecución de código no autorizado, manipulación de datos o filtración de datos dentro del entorno de WordPress. Los usuarios del complemento deben actualizar a la versión 1.0.1 (o posterior), donde la serialización y deserialización de los objetos OrderResponse se cambiaron a una matriz almacenada como JSON. Una posible solución para los usuarios que no pueden actualizar inmediatamente es aplicar controles de acceso más estrictos a la base de datos, garantizando que solo las entidades autorizadas y de confianza puedan modificar los datos. Además, implementar herramientas de monitoreo para detectar actividades inusuales en la base de datos podría ayudar a identificar y mitigar posibles intentos de explotación.
  • Vulnerabilidad en Arris DG860A y DG1670A (CVE-2023-40038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Los dispositivos Arris DG860A y DG1670A tienen PSK WPA2 predeterminados predecibles que podrían provocar un acceso remoto no autorizado. (Usan los primeros 6 caracteres del SSID y los últimos 6 caracteres del BSSID, disminuyendo el último dígito).
  • Vulnerabilidad en ReVanced (CVE-2023-52075)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Las solicitudes de proxy de API de ReVanced son necesarias para alimentar con datos al ReVanced Manage y al sitio web. Hasta el commit 71f81f7f20cd26fd707335bca9838fa3e7df20d2 incluida, la API ReVanced carece de almacenamiento en caché de errores, lo que provoca que se active el límite de velocidad, lo que aumenta la carga del servidor. Esto provoca una denegación de servicio para todos los usuarios que utilizan la API. Se recomienda implementar un almacenamiento en caché de errores adecuado.
  • Vulnerabilidad en Shenzhen TCL Browser TV Web BrowseHere (CVE-2023-43481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 04/01/2024
    Un problema en Shenzhen TCL Browser TV Web BrowseHere (aka com.tcl.browser) 6.65.022_dab24cc6_231221_gp permite a un atacante remoto ejecutar código JavaScript arbitrario a través del componente com.tcl.browser.portal.browse.activity.BrowsePageActivity.
  • Vulnerabilidad en Peplink Balance Two (CVE-2023-49230)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 04/01/2024
    Se descubrió un problema en Peplink Balance Two antes de 8.4.0. Una verificación de autorización faltante en portales cautivos permite a los atacantes modificar las configuraciones de los portales sin autenticación previa.
  • Vulnerabilidad en Innovadeluxe Quick Order para PrestaShop (CVE-2023-46989)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 04/01/2024
    Vulnerabilidad de inyección SQL en el módulo Innovadeluxe Quick Order para PrestaShop anterior a v.1.4.0, permite a atacantes locales ejecutar código arbitrario a través de la función getProducts() en el archivo productlist.php.
  • Vulnerabilidad en Shaarli v0.12.2 (CVE-2023-49469)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 04/01/2024
    Vulnerabilidad reflejada de Cross Site Scripting (XSS) en Shaarli v0.12.2, permite a atacantes remotos ejecutar código arbitrario a través de la función de etiqueta de búsqueda.