Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2002-1372
    Severidad: MEDIA
    Fecha de publicación: 26/12/2002
    Fecha de última actualización: 21/01/2024
    Common Unix Printing System (CUPS) 1.1.14 a 1.1.17 no comprueba adecuadamente los valores de retorno de varias operaciones de ficheros y sockets, lo que podría permitir a un atacante remoto causar una denegación de servicio (consumición de recursos) haciendo que descriptores de ficheros sean asignados y no liberados, como ha sido demostrado por fanta.
  • CVE-2003-1013
    Severidad: MEDIA
    Fecha de publicación: 05/01/2004
    Fecha de última actualización: 21/01/2024
    El diseccionador Q.931 en Ethereal anteriores a 0.10.0 y Tethereal, permite a atacantes remotos causar una denegación de servicio (caída) mediante un Q.931 malformado, lo que dispara una desreferencia nula.
  • Vulnerabilidad en el plugin ACL en Dovecot (CVE-2008-4577)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2008
    Fecha de última actualización: 21/01/2024
    El plugin ACL en Dovecot anterior a 1.1.4 amenaza los derechos del acceso negativo como si fueran derechos de acceso positivos, lo que permite a atacantes evitar las restricciones de acceso previstas.
  • Vulnerabilidad en La función slap_modrdn2mods en modrdn.c en OpenLDAP (CVE-2010-0211)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2010
    Fecha de última actualización: 21/01/2024
    La función slap_modrdn2mods en modrdn.c en OpenLDAP v2.4.22 no comprueba el valor de retorno de la llamada a la función smr_normalize, lo que permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación) y posiblemente ejecución de comandos de su elección a través de una llamada a modrdn call con una cadena RDN que contenga secuencias UTF-8 inválidas, lo que provocará la liberación de un puntero no válido ni inicializado en la función slap_mods_free, como se demostró usando la suite de test Codenomicon LDAPv3.
  • Vulnerabilidad en artswrapper en aRts (CVE-2006-2916)
    Severidad: MEDIA
    Fecha de publicación: 15/06/2006
    Fecha de última actualización: 21/01/2024
    artswrapper en aRts, cuando se ejecuta como root sobre linux 2.6.0 o versiones posteriores, no valida la variable setuid de retorno de la llamada a la función, lo que permite a usuarios locales ganar privilegios de root al provocar un fallo sobre setuid.
  • Vulnerabilidad en TikiWiki (CVE-2012-0911)
    Severidad: ALTA
    Fecha de publicación: 12/07/2012
    Fecha de última actualización: 21/01/2024
    TikiWiki CMS/Groupware anterior a v6.7 LTS y anterior a v8.4 permite a atacantes remotos ejecutar código arbitrario PHP mediante un objeto serializado manipulado en el parámetro (1) cookieName para lib/banners/bannerlib.php; (2) printpages o (3) el parámetro printstructures para (a) tiki-print_multi_pages.php o (b) tiki-print_pages.php; o (4) sendpages, (5) sendstructures, o (6) el parámetro sendarticles para to tiki-send_objects.php, el cual no es correctamente procesado por la función unserialize
  • Vulnerabilidad en GitHub Enterprise (CVE-2012-2055)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2012
    Fecha de última actualización: 21/01/2024
    GitHub Enterprise antes de v20120304 no restringe debidamente el uso de un hash para proporcionar los valores para un modelo de atributos, lo que permite a atacantes remotos establecer el valor public_key [user_id] a través de una URL modificada para el formulario de actualización de clave pública. Se trata de un problema relacionado con una vulnerabilidad de "asignación en masa".
  • Vulnerabilidad en TYPO3 (CVE-2012-3527)
    Severidad: MEDIA
    Fecha de publicación: 05/09/2012
    Fecha de última actualización: 21/01/2024
    view_help.php en el sistema de ayuda backend de TYPO3 v4.5.x anterior a v4.5.19, v4.6.x anterior a v4.6.12 y v4.7.x anterior a v4.7.4 permite a usuarios remotos autenticados tomar una variable de objetos arbitrarios y posiblemente ejecutar código PHP arbitrario a través de un parámetro no especifico, en relación con una "missing signature (HMAC)."
  • Vulnerabilidad en lodash (CVE-2019-10744)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2019
    Fecha de última actualización: 21/01/2024
    Las versiones de lodash inferiores a 4.17.12, son vulnerables a la Contaminación de Prototipo. La función defaultsDeep podría ser engañada para agregar o modificar las propiedades de Object.prototype usando una carga útil de constructor.
  • Vulnerabilidad en fw_dbus.py en system-config-firewall (CVE-2011-2520)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2011
    Fecha de última actualización: 21/01/2024
    fw_dbus.py en system-config-firewall v1.2.29 y anteriores utiliza el módulo Pickle de Phyton de forma insegura durante la comunicación D-Bus entre el interfaz gráfico y el backend, lo cual puede permitir a los usuarios locales conseguir privilegios mediante un objeto serializado manipulado.
  • Vulnerabilidad en glibc (CVE-2023-4813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 21/01/2024
    Se encontró una falla en glibc. En una situación poco común, la función gaih_inet puede utilizar memoria que se ha liberado, lo que provoca un bloqueo de la aplicación. Este problema solo se puede explotar cuando se llama a la función getaddrinfo y la base de datos de hosts en /etc/nsswitch.conf está configurada con SUCCESS=continue o SUCCESS=merge.
  • Vulnerabilidad en el archivo php/Access/Guest.php en Lychee (CVE-2021-43675)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 21/01/2024
    Lychee versión v3 3.2.16, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo php/Access/Guest.php. La función exit terminará el script e imprimirá el mensaje al usuario. El mensaje contendrá albumID que es controlado por el usuario
  • Vulnerabilidad en Kernel de Linux (CVE-2023-4732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 21/01/2024
    Se encontró una falla en pfn_swap_entry_to_page en el subsistema de administración de memoria del kernel de Linux. En esta falla, un atacante con privilegios de usuario local puede causar un problema de denegación de servicio debido a una declaración de ERROR que hace referencia a pmd_t x.
  • Vulnerabilidad en LibTIFF (CVE-2023-40745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 21/01/2024
    LibTIFF es vulnerable a un desbordamiento de enteros. Esta falla permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar un código arbitrario a través de una imagen tiff manipulada, lo que desencadena un desbordamiento del búfer.
  • Vulnerabilidad en Go (CVE-2023-39325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 21/01/2024
    Un cliente HTTP/2 malicioso que crea solicitudes rápidamente y las restablece inmediatamente puede provocar un consumo excesivo de recursos del servidor. Si bien el número total de solicitudes está limitado por la configuración http2.Server.MaxConcurrentStreams, restablecer una solicitud en curso permite al atacante crear una nueva solicitud mientras la existente aún se está ejecutando. Con la solución aplicada, los servidores HTTP/2 ahora vincularon el número de rutinas de controlador que se ejecutan simultáneamente al límite de concurrencia de transmisión (MaxConcurrentStreams). Las nuevas solicitudes que lleguen cuando se encuentre en el límite (lo que solo puede ocurrir después de que el cliente haya restablecido una solicitud existente en curso) se pondrán en cola hasta que salga un controlador. Si la cola de solicitudes crece demasiado, el servidor finalizará la conexión. Este problema también se solucionó en golang.org/x/net/http2 para los usuarios que configuran HTTP/2 manualmente. El límite de simultaneidad de transmisiones predeterminado es 250 transmisiones (solicitudes) por conexión HTTP/2. Este valor se puede ajustar utilizando el paquete golang.org/x/net/http2; consulte la configuración Server.MaxConcurrentStreams y la función ConfigureServer.
  • Vulnerabilidad en curl (CVE-2023-38545)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 21/01/2024
    Esta falla hace que curl desborde un búfer basado en el protocolo de enlace del proxy SOCKS5. Cuando se le pide a curl que pase el nombre de host al proxy SOCKS5 para permitir que resuelva la dirección en lugar de que lo haga curl mismo, la longitud máxima que puede tener el nombre de host es 255 bytes. Si se detecta que el nombre de host es más largo, curl cambia a la resolución de nombres local y en su lugar pasa solo la dirección resuelta. Debido a este error, la variable local que significa "dejar que el host resuelva el nombre" podría obtener el valor incorrecto durante un protocolo de enlace SOCKS5 lento y, contrariamente a la intención, copiar el nombre del host demasiado largo al búfer de destino en lugar de copiar solo la dirección resuelta allí. El búfer de destino es un búfer basado en montón y el nombre de host proviene de la URL con la que se le ha dicho a curl que opere.
  • Vulnerabilidad en Redis (CVE-2023-45145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 21/01/2024
    Redis es una base de datos en memoria que persiste en el disco. Al iniciarse, Redis comienza a escuchar en un socket Unix antes de ajustar sus permisos a la configuración proporcionada por el usuario. Si se utiliza una umask(2) permisiva, esto crea una condición de ejecución que permite, durante un corto período de tiempo, que otro proceso establezca una conexión que de otro modo no estaría autorizada. Este problema existe desde Redis 2.6.0-RC1. Este problema se solucionó en las versiones 7.2.2, 7.0.14 y 6.2.14 de Redis. Se recomienda a los usuarios que actualicen. Para los usuarios que no pueden actualizar, es posible workaround el problema deshabilitando los sockets Unix, iniciando Redis con una máscara de usuario restrictiva o almacenando el archivo del socket Unix en un directorio protegido.
  • Vulnerabilidad en Safari en iOS, iPadOS y macOS Sonoma (CVE-2023-41983)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 21/01/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.1, Safari 17.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1. El procesamiento de contenido web puede dar lugar a una Denegación de Servicio (DoS).
  • Vulnerabilidad en xorg-x11 (CVE-2023-5380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 21/01/2024
    Se encontró una falla de use-after-free en el servidor xorg-x11. Puede ocurrir una falla del servidor X en una configuración muy específica y heredada (una configuración de múltiples pantallas con múltiples pantallas de protocolo, también conocida como modo Zaphod) si el puntero se deforma desde dentro de una ventana en una pantalla a la ventana raíz de la otra pantalla y si la ventana original se destruye y luego se destruye otra ventana.
  • Vulnerabilidad en OpenShift (CVE-2023-5408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 21/01/2024
    Se encontró una falla de escalada de privilegios en el complemento de admisión de restricción de nodos del servidor API de Kubernetes de OpenShift. Un atacante remoto que modifique la etiqueta de función del nodo podría dirigir cargas de trabajo desde el plano de control y los nodos etcd a diferentes nodos trabajadores y obtener un acceso más amplio al clúster.