Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2005-1920
    Severidad: MEDIA
    Fecha de publicación: 26/07/2005
    Fecha de última actualización: 25/01/2024
    Las aplicaciones Kate y Kwrite en KDE 3.2.x hasta la 3.4.0 no fijan adecuadamente los permisos en los ficheros de backup, lo que podría permitir que usuarios locales, y posiblemente también remotos, obtengan información confidencial.
  • Vulnerabilidad en Sistema de administración de contenidos Joomla! (CVE-2008-4122)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2008
    Fecha de última actualización: 25/01/2024
    Joomla! 1.5.8 no habilita el flag 'secure' para la cookie de la sesión en una sesión https, lo faciita a los atacantes remotos el capturar esta cookie interceptando su transmisión dentro de una sesión http.
  • Vulnerabilidad en cámara de vídeo Linksys WVC54GC de Cisco (CVE-2008-4390)
    Severidad: ALTA
    Fecha de publicación: 09/12/2008
    Fecha de última actualización: 25/01/2024
    La cámara de vídeo inalámbrica Linksys WVC54GC de Cisco con firmware anterior al 1.25, envía en texto plano los datos de configuración en una respuesta al comando Setup Wizard remote-management, lo que permite a atacantes remotos obtener información sensible como contraseñas rastreando la red.
  • Vulnerabilidad en commonsnapshots.py en Back In Time (CVE-2009-3611)
    Severidad: BAJA
    Fecha de publicación: 26/10/2009
    Fecha de última actualización: 25/01/2024
    common/snapshots.py en Back In Time (también conocido como backintime) v0.9.26 cambia ciertos permisos al valor 0777 antes de eliminar los ficheros en una copia de seguridad antigua de un punto de restauración, lo que permite a usuarios locales obtener información sensible mediante la lectura de esos ficheros, o interferir con la integridad de la copia de seguridad modificando ficheros que están compartidos a través de puntos de restauración.
  • Vulnerabilidad en Mevin Productions Basic PHP Events Lister (CVE-2009-3168)
    Severidad: MEDIA
    Fecha de publicación: 11/09/2009
    Fecha de última actualización: 25/01/2024
    Mevin Productions Basic PHP Events Lister v2.0 no restringe de forma adecuada el acceso a (1) admin/reset.php y (2) admin/user_add.php, lo que permite a usuarios remotos autenticados resetear las contraseñas administrativas o añadir administradores a través de una petición directa.
  • Vulnerabilidad en Digitaldesign CMS (CVE-2009-3597)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2009
    Fecha de última actualización: 25/01/2024
    Digitaldesign CMS v0.1 guarda información sensible en el directorio web raíz con insuficiente control de acceso, lo que permite a los atacantes remotos descargar el fichero de la base de datos a través de una petición directa a autoconfig.dd.
  • Vulnerabilidad en kernel Linux (CVE-2009-3939)
    Severidad: MEDIA
    Fecha de publicación: 16/11/2009
    Fecha de última actualización: 25/01/2024
    El fichero poll_mode_io para el controlador megaraid_sas en el kernel de Linux v2.6.31.6 y anteriores tiene permisos de escritura para todos, permitiendo a usuarios locales cambiar el modo de E/S del dispositivo modificando este fichero.
  • Vulnerabilidad en el fichero /queuing/login.php del componente Login Page en SourceCodester Cashier Queuing System (CVE-2022-3579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 25/01/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Cashier Queuing System versión 1.0. Esta vulnerabilidad afecta a código desconocido del fichero /queuing/login.php del componente Login Page. La manipulación del argumento name de username/password conlleva a una inyección sql. El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. VDB-211186 es el identificador asignado a esta vulnerabilidad
  • Vulnerabilidad en el componente Cashiers Tab en SourceCodester Cashier Queuing System (CVE-2022-3581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 25/01/2024
    Se ha encontrado una vulnerabilidad, clasificada como problemática, en SourceCodester Cashier Queuing System versión 1.0. Está afectada una función desconocida del componente Cashiers Tab. La manipulación del argumento Name conlleva a un ataque de tipo cross site scripting. Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-211188
  • Vulnerabilidad en GitHub Security Lab (CVE-2021-32862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 25/01/2024
    GitHub Security Lab detectó dieciséis formas de explotar una vulnerabilidad de tipo cross-site scripting en nbconvert. Cuando es usado nbconvert para generar una versión HTML de un cuaderno controlable por el usuario, es posible inyectar HTML arbitrario que puede conllevar a vulnerabilidades de tipo cross-site scripting (XSS) si estos cuadernos HTML son servidos por un servidor web (por ejemplo: nbviewer).
  • Vulnerabilidad en DIAEnergy de Delta Industrial Automation (CVE-2022-3214)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 25/01/2024
    DIAEnergy de Delta Industrial Automation, un sistema de gestión de energía industrial, es vulnerable a CWE-798, Uso de credenciales Embebidas. Las versiones 1.8.0 y anteriores presentan esta vulnerabilidad. Podían descargarse archivos ejecutables en determinados directorios usando una autorización de portador embebida, permitiendo una ejecución de código remota
  • Vulnerabilidad en JT2Go y Teamcenter Visualization (CVE-2023-38070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 25/01/2024
    Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V14.3.0.1), Teamcenter Visualization V13.3 (Todas las versiones < V13.3.0.12), Teamcenter Visualization V14.0 (Todas las versiones), Teamcenter Visualization V14.1 ( Todas las versiones < V14.1.0.11), Teamcenter Visualization V14.2 (todas las versiones < V14.2.0.6), Teamcenter Visualization V14.3 (Todas las versiones < V14.3.0.1). La aplicación afectada es vulnerable al Desbordamiento del Búfer al analizar archivos WRL especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-20818)
  • Vulnerabilidad en SolarWinds Web Help Desk (CVE-2021-32076)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2021
    Fecha de última actualización: 25/01/2024
    En SolarWinds Web Help Desk versión 12.7.2, se ha detectado una Omisión de Restricciones de Acceso por medio de una suplantación de referencias. Un atacante puede acceder a "Web Help Desk Getting Started Wizard", especialmente a la página de creación de la cuenta de administrador, desde un rango de red de direcciones IP sin privilegios o una dirección de loopback al interceptar la petición HTTP y cambiando el referrer de la dirección IP pública al loopback
  • Vulnerabilidad en Vim (CVE-2023-48232)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/01/2024
    Vim es un editor de texto de línea de comandos de código abierto. Puede ocurrir una excepción de punto flotante al calcular el desplazamiento de línea para líneas demasiado largas y el desplazamiento suave está habilitado y la configuración de cpo incluye el indicador 'n'. Esto puede suceder cuando hay un borde de ventana presente y cuando la línea ajustada continúa en la siguiente línea física directamente en el borde de la ventana porque la configuración 'cpo' incluye la bandera 'n'. Sólo los usuarios con configuraciones no predeterminadas se ven afectados y la excepción sólo debería provocar un bloqueo. Este problema se solucionó en el commit `cb0b99f0` que se incluyó en la versión 9.0.2107. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Vim (CVE-2023-48233)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/01/2024
    Vim es un editor de texto de línea de comandos de código abierto. Si el recuento después del comando :s es mayor que lo que cabe en una variable larga (firmada), cancele con e_value_too_large. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `ac6378773` que se incluyó en la versión 9.0.2108. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Vim (CVE-2023-48234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/01/2024
    Vim es un editor de texto de línea de comandos de código abierto. Al obtener el recuento para un comando z en modo normal, es posible que se desborde si se dan recuentos grandes. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `58f9befca1` que se incluyó en la versión 9.0.2109. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Vim (CVE-2023-48235)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/01/2024
    Vim es un editor de texto de línea de comandos de código abierto. Al analizar direcciones ex relativas, se puede provocar involuntariamente un desbordamiento. Irónicamente, esto sucede en la verificación de desbordamiento existente, porque el número de línea se vuelve negativo y LONG_MAX - lnum provocará el desbordamiento. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `060623e` que se incluyó en la versión 9.0.2110. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Vim (CVE-2023-48236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/01/2024
    Vim es un editor de texto de línea de comandos de código abierto. Al utilizar el comando z=, el usuario puede desbordar el recuento con valores mayores que MAX_INT. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Esta vulnerabilidad se solucionó en el commit `73b2d379` que se incluyó en la versión 9.0.2111. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Vim (CVE-2023-48237)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 25/01/2024
    Vim es un editor de texto de línea de comandos de código abierto. En las versiones afectadas, al cambiar líneas en el modo pendiente del operador y utilizar un valor muy grande, es posible que se desborde el tamaño del número entero. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `6bf131888` que se incluyó en la versión 9.0.2112. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Group-Office (CVE-2024-22418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 25/01/2024
    Group-Office es una herramienta de software colaborativo y CRM empresarial. Las versiones afectadas están sujetas a una vulnerabilidad que está presente en el mecanismo de carga de archivos de Group Office. Permite a un atacante ejecutar código JavaScript arbitrario incrustándolo en el nombre de un archivo. Por ejemplo, el uso de un nombre de archivo como “>.jpg” desencadena la vulnerabilidad. Cuando se carga este archivo, se ejecuta el código JavaScript dentro del nombre del archivo. Este problema se solucionó en la versión 6.8.29. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en EBYTE E880-IR01-V1.1 (CVE-2023-50614)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 25/01/2024
    Un problema descubierto en EBYTE E880-IR01-V1.1 permite a un atacante obtener información confidencial a través de una solicitud POST manipulada a /cgi-bin/luci.
  • Vulnerabilidad en AnythingLLM (CVE-2024-22422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    AnythingLLM es una aplicación que convierte cualquier documento, recurso o contenido en contexto que cualquier LLM puede usar como referencia durante el chat. En versiones anteriores a el commit `08d33cfd8`, una ruta API no autenticada (exportación de archivos) puede permitir que un atacante bloquee el servidor, lo que resulta en un ataque de denegación de servicio. El endpoint de "exportación de datos" se utiliza para exportar archivos utilizando el parámetro de nombre de archivo como entrada del usuario. El endpoint toma la entrada del usuario, la filtra para evitar ataques de directory traversal, recupera el archivo del servidor y luego lo elimina. Un atacante puede engañar al mecanismo de filtro de entrada para que apunte al directorio actual y, al intentar eliminarlo, el servidor fallará porque no hay ningún contenedor de manejo de errores a su alrededor. Además, el endpoint es público y no requiere ningún tipo de autenticación, lo que genera un problema de denegación de servicio no autenticado, que bloquea la instancia mediante un único paquete HTTP. Este problema se solucionó en el commit "08d33cfd8". Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Nextend Smart Slider 3 (CVE-2022-45845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Vulnerabilidad de deserialización de datos no confiables en Nextend Smart Slider 3. Este problema afecta a Smart Slider 3: desde n/a hasta 3.5.1.9.
  • Vulnerabilidad en Wpmet Wp Social Login and Register Social Counter (CVE-2022-47160)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Wpmet Wp Social Login and Register Social Counter. Este problema afecta a Wp Social Login y Register Social Counter: desde n/a hasta 1.9.0.
  • Vulnerabilidad en Beijing Baichuo Smart S150 Management Platform V31R02B15 (CVE-2024-0716)
    Severidad: BAJA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S150 Management Platform V31R02B15 y clasificada como problemática. Una parte desconocida del archivo /log/download.php del componente Backup File Handler es afectada por una función desconocida. La manipulación conduce a la divulgación de información. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-251541. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en openvswitch 2.17.8 (CVE-2024-22563)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Se descubrió que openvswitch 2.17.8 contenía una pérdida de memoria a través de la función xmalloc__ en openvswitch-2.17.8/lib/util.c.
  • Vulnerabilidad en D-Link y Good Line Router (CVE-2024-0717)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2024
    Fecha de última actualización: 25/01/2024
    Una vulnerabilidad fue encontrada en D-Link DAP-1360, DIR-300, DIR-615, DIR-615GF, DIR-615S, DIR-615T, DIR-620, DIR-620S, DIR-806A, DIR-815 y clasificada como crítica , DIR-815AC, DIR-815S, DIR-816, DIR-820, DIR-822, DIR-825, DIR-825AC, DIR-825ACF, DIR-825ACG1, DIR-841, DIR-842, DIR-842S, DIR -843, DIR-853, DIR-878, DIR-882, DIR-1210, DIR-1260, DIR-2150, DIR-X1530, DIR-X1860, DSL-224, DSL-245GR, DSL-2640U, DSL-2750U , DSL-G2452GR, DVG-5402G, DVG-5402G, DVG-5402GFRU, DVG-N5402G, DVG-N5402G-IL, DWM-312W, DWM-321, DWR-921, DWR-953 y Good Line Router v2 hasta 20240112 Esta vulnerabilidad afecta a código desconocido del archivo /devinfo del componente HTTP GET Request Handler. La manipulación del área de argumentos con la entrada aviso|net|versión conduce a la divulgación de información. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-251542 es el identificador asignado a esta vulnerabilidad.