Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2008-0374
    Severidad: ALTA
    Fecha de publicación: 22/01/2008
    Fecha de última actualización: 25/01/2024
    OKI C5510MFP Printer CU H2.15, PU 01.03.01, System F/W 1.01, y Web Page 1.00 envia la configuración de la impresora en texto plano, lo cual permite a atacantes remotos obtener la contraseña del administrador a través de la conexión TCP puertos 5548 o 7777.
  • Vulnerabilidad en EMC Dantz Retrospect Backup Client (CVE-2008-3289)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2008
    Fecha de última actualización: 25/01/2024
    EMC Dantz Retrospect Backup Client 7.5.116 envía el hash de la contraseña en texto claro en un punto no especificado, lo que permite a atacantes remotos obtener información sensible mediante un paquete manipulado.
  • Vulnerabilidad en Wibu CodeMeter Runtime (CVE-2023-3935)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2023
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad de Desbordamiento del Búfer en el servicio de red Wibu CodeMeter Runtime hasta la versión 7.60b permite a un atacante remoto no autenticado lograr RCE y obtener acceso completo al sistema anfitrión.
  • Vulnerabilidad en Mock (CVE-2023-6395)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 25/01/2024
    El software Mock contiene una vulnerabilidad en la que un atacante podría explotar la escalada de privilegios, permitiendo la ejecución de código arbitrario con privilegios de usuario root. Esta debilidad se debe a la ausencia de una sandbox adecuada durante la expansión y ejecución de las plantillas de Jinja2, que pueden incluirse en ciertos parámetros de configuración. Si bien la documentación de Mock recomienda tratar a los usuarios agregados al grupo simulado como privilegiados, ciertos sistemas de compilación que invocan simulacros en nombre de los usuarios podrían permitir sin darse cuenta que usuarios con menos privilegios definan etiquetas de configuración. Luego, estas etiquetas podrían pasarse como parámetros para simular durante la ejecución, lo que podría llevar a la utilización de plantillas Jinja2 para la escalada remota de privilegios y la ejecución de código arbitrario como usuario raíz en el servidor de compilación.
  • Vulnerabilidad en NetScaler ADC y NetScaler Gateway (CVE-2023-6548)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/01/2024
    Fecha de última actualización: 25/01/2024
    El control inadecuado de la generación de código ("inyección de código") en NetScaler ADC y NetScaler Gateway permite a un atacante con acceso a NSIP, CLIP o SNIP con interfaz de administración realizar una ejecución remota de código autenticado (con privilegios bajos) en Management Interface.
  • Vulnerabilidad en kernel openEuler en Linux (CVE-2021-33630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 25/01/2024
    La vulnerabilidad de desreferencia de puntero NULL en el kernel openEuler en Linux (módulos de red) permite la manipulación de puntero. Esta vulnerabilidad está asociada con los archivos de programa net/sched/sch_cbs.C. Este problema afecta al kernel de openEuler: desde 4.19.90 antes de 4.19.90-2401.3.
  • Vulnerabilidad en SunnyToo stblogsearch (CVE-2023-43985)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se descubrió que SunnyToo stblogsearch hasta v1.0.0 contiene una vulnerabilidad de inyección SQL a través del componente StBlogSearchClass::prepareSearch.
  • Vulnerabilidad en mib < 1.6.1 de MyPresta.eu para PrestaShop (CVE-2023-46351)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    En el módulo mib < 1.6.1 de MyPresta.eu para PrestaShop, un invitado puede realizar una inyección SQL. Los métodos `mib::getManufacturersByCategory()` tienen llamadas SQL sensibles que pueden ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL.
  • Vulnerabilidad en Sliding cart block de PrestashopModules.eu para PrestaShop (CVE-2023-50028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    En el módulo "Sliding cart block" (blockslidingcart) hasta la versión 2.3.8 de PrestashopModules.eu para PrestaShop, un invitado puede realizar una inyección SQL.
  • Vulnerabilidad en Jms Setting de Joommasters para PrestaShop (CVE-2023-50030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    En el módulo "Jms Setting" (jmssetting) de Joommasters para PrestaShop, un invitado puede realizar inyección SQL en versiones <= 1.1.0. El método `JmsSetting::getSecondImgs()` tiene una llamada SQL sensible que puede ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL ciega.
  • Vulnerabilidad en nasSvr.php en actidata actiNAS SL 2U-8 RDX 3.2.03-SP1 (CVE-2023-51947)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    El control de acceso inadecuado en nasSvr.php en actidata actiNAS SL 2U-8 RDX 3.2.03-SP1 permite a atacantes remotos leer y modificar diferentes tipos de datos sin autenticación.
  • Vulnerabilidad en /fm en actidata actiNAS SL 2U-8 RDX 3.2.03-SP1 (CVE-2023-51948)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad de listado de directorio en todo el sitio en /fm en actidata actiNAS SL 2U-8 RDX 3.2.03-SP1 permite a atacantes remotos enumerar los archivos alojados en la aplicación web.
  • Vulnerabilidad en Beijing Baichuo Smart S150 Management Platform V31R02B15 (CVE-2024-0712)
    Severidad: ALTA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se encontró una vulnerabilidad en Beijing Baichuo Smart S150 Management Platform V31R02B15. Ha sido clasificada como crítica. Una función desconocida del archivo /useratte/inc/userattea.php es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-251538 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en StrangeBee TheHive (CVE-2024-22876)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    StrangeBee TheHive 5.1.0 a 5.1.9 y 5.2.0 a 5.2.8 es vulnerable a Cross Site Scripting (XSS) en la funcionalidad de archivo adjunto que permite a un atacante cargar un archivo HTML malicioso con código Javascript que se ejecutará en el contexto de la aplicación The Hive utilizando una URL específica. La vulnerabilidad se puede utilizar para obligar a la cuenta de una víctima a realizar acciones específicas en la aplicación para ayudar a un analista a convertirse en administrador.
  • Vulnerabilidad en StrangeBee TheHive (CVE-2024-22877)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    StrangeBee TheHive 5.2.0 a 5.2.8 es vulnerable a Cross Site Scripting (XSS) en la funcionalidad de informes de casos. Esta característica permite a un atacante insertar código JavaScript malicioso dentro de la plantilla o sus variables, que se ejecutará en el contexto de la aplicación TheHive cuando se abra el informe HTML.
  • Vulnerabilidad en swftools 0.9.2 (CVE-2024-22562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se descubrió que swftools 0.9.2 contiene un desbordamiento de búfer en la región stack de la memoria mediante la función dict_foreach_keyvalue en swftools/lib/qc
  • Vulnerabilidad en swftools 0.9.2 (CVE-2024-22920)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se descubrió que swftools 0.9.2 contiene un use-after-free de almacenamiento dinámico a través de la función bufferWriteData en swftools/lib/action/compile.c.
  • Vulnerabilidad en Xpand IT Write-back Manager v2.3.1 (CVE-2023-27168)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad de carga de archivos arbitrarios en Xpand IT Write-back Manager v2.3.1 permite a los atacantes ejecutar código arbitrario a través de un archivo jsp manipulado.
  • Vulnerabilidad en liuwy-dlsdys zhglxt 4.7.7 (CVE-2024-0718)
    Severidad: BAJA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad fue encontrada en liuwy-dlsdys zhglxt 4.7.7 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /oa/notify/edit del componente HTTP POST Request Handler. La manipulación del argumento notifyTitle conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-251543.
  • Vulnerabilidad en FactoMineR FactoInvestigate (CVE-2024-0720)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad fue encontrada en FactoMineR FactoInvestigate hasta 1.9 y clasificada como problemática. Una función desconocida del componente HTML Report Generator es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-251544. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Jspxcms 10.2.0 (CVE-2024-0721)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad ha sido encontrada en Jspxcms 10.2.0 y clasificada como problemática. Una función desconocida del componente Survey Label Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-251545.
  • Vulnerabilidad en Social Networking Site 1.0 (CVE-2024-0722)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se encontró una vulnerabilidad en los proyectos de código Social Networking Site 1.0 y se clasificó como problemática. Una función desconocida del archivo message.php del componente Message Page es afectada por esta vulnerabilidad. La manipulación del argumento Story conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-251546 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en freeSSHd 1.0.9 (CVE-2024-0723)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se encontró una vulnerabilidad en freeSSHd 1.0.9 en Windows. Ha sido clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a la denegación del servicio. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-251547.
  • Vulnerabilidad en ProSSHD 1.2 (CVE-2024-0725)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se encontró una vulnerabilidad en ProSSHD 1.2 en Windows. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido. La manipulación conduce a la denegación del servicio. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-251548.
  • Vulnerabilidad en ForU CMS (CVE-2024-0728)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad fue encontrada en ForU CMS hasta el 23-06-2020 y clasificada como problemática. Una función desconocida del archivo channel.php es afectada por esta vulnerabilidad. La manipulación del argumento c_cmodel conduce a la inclusión del archivo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-251551.
  • Vulnerabilidad en ForU CMS (CVE-2024-0729)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad fue encontrada en ForU CMS hasta el 23/06/2020 y clasificada como crítica. Una función desconocida del archivo cms_admin.php es afectada por esta vulnerabilidad. La manipulación del argumento a_name conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-251552.
  • Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2024-0730)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad fue encontrada en Project Worlds Online Time Table Generator 1.0 y clasificada como crítica. Una parte desconocida del archivo course_ajax.php afecta a esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-251553.