Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Shelly TRV 20220811-152343/v2.1.8@5afc928c (CVE-2023-42143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Falta la verificación de integridad en Shelly TRV 20220811-152343/v2.1.8@5afc928c permite a usuarios malintencionados crear una puerta trasera al redirigir el dispositivo a una máquina controlada por un atacante que sirve el archivo de firmware manipulado. El dispositivo se actualiza con el firmware manipulado.
  • Vulnerabilidad en Shelly TRV 20220811-15234 v.2.1.8 (CVE-2023-42144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    La transmisión de texto plano durante la configuración inicial en Shelly TRV 20220811-15234 v.2.1.8 permite a un atacante local obtener la contraseña de Wi-Fi.
  • Vulnerabilidad en Meross MSH30Q 4.5.23 (CVE-2023-46889)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Meross MSH30Q 4.5.23 es vulnerable a la transmisión de información confidencial en texto plano. Durante la fase de configuración del dispositivo, el MSH30Q crea un punto de acceso Wi-Fi desprotegido. En esta fase, MSH30Q necesita conectarse a Internet a través de un enrutador Wi-Fi. Es por eso que MSH30Q solicita el nombre de la red Wi-Fi (SSID) y la contraseña de la red Wi-Fi. Cuando el usuario ingresa la contraseña, se observa la transmisión de la contraseña y el nombre de Wi-Fi entre el MSH30Q y la aplicación móvil en la red Wi-Fi. Aunque la contraseña de Wi-Fi está cifrada, una parte del algoritmo de descifrado es pública, por lo que complementamos las partes que faltan para descifrarlo.
  • Vulnerabilidad en Trend Micro Deep Security 20.0 y Trend Micro Cloud One - Endpoint and Workload Security Agent (CVE-2023-52338)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Una vulnerabilidad de link following en Trend Micro Deep Security 20.0 y Trend Micro Cloud One - Endpoint and Workload Security Agent podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
  • Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Se descubrió un problema en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97. Los servidores DTLS manejan mal el uso inicial de un número de época grande. Esta vulnerabilidad permite a atacantes remotos provocar una denegación de servicio y caídas de paquetes falsos positivos.
  • Vulnerabilidad en Redis raft (CVE-2023-31654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Se descubrió que Redis raft master-1b8bd86 a master-7b46079 contenía una infracción de ODR a través del componente hiredisAllocFns en /opt/fs/redisraft/deps/hiredis/alloc.c.
  • Vulnerabilidad en badaix Snapcast versión 0.27.0 (CVE-2023-36177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Se descubrió un problema en badaix Snapcast versión 0.27.0, que permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través de una solicitud manipulada en JSON-RPC-API.
  • Vulnerabilidad en SolaX Pocket WiFi 3 (CVE-2023-35837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/01/2024
    Se descubrió un problema en SolaX Pocket WiFi 3 hasta 3.001.02. La autenticación para la interfaz web se completa a través de un AP WiFi no autenticado. La contraseña administrativa para la interfaz web tiene una contraseña predeterminada, igual al ID de registro del dispositivo. Este mismo ID de registro se utiliza como nombre SSID de WiFi. No existe ninguna rutina para forzar un cambio en esta contraseña en el primer uso o para informar al usuario sobre su estado predeterminado. Una vez autenticado, un atacante puede reconfigurar el dispositivo o cargar un nuevo firmware, lo cual puede provocar una denegación de servicio, ejecución de código o escalada de privilegios.
  • Vulnerabilidad en Jenkins y LTS (CVE-2024-23897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 31/01/2024
    Jenkins 2.441 y anteriores, LTS 2.426.2 y anteriores no desactivan una función de su analizador de comandos CLI que reemplaza un carácter '@' seguido de una ruta de archivo en un argumento con el contenido del archivo, lo que permite a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.
  • Vulnerabilidad en Jenkins y LTS (CVE-2024-23898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 31/01/2024
    Jenkins 2.217 a 2.441 (ambos incluida), LTS 2.222.1 a 2.426.2 (ambos incluida) no realizan la validación del origen de las solicitudes realizadas a través del endpoint CLI WebSocket, lo que genera una vulnerabilidad de secuestro de WebSocket entre sitios (CSWSH), lo que permite a los atacantes para ejecutar comandos CLI en el controlador Jenkins.
  • Vulnerabilidad en Jenkins Matrix Project (CVE-2024-23900)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 31/01/2024
    El complemento Jenkins Matrix Project 822.v01b_8c85d16d2 y versiones anteriores no sanitiza los nombres de eje definidos por el usuario de proyectos de configuración múltiple, lo que permite a los atacantes con permiso Elemento/Configurar crear o reemplazar cualquier archivo config.xml en el sistema de archivos del controlador Jenkins con contenido no controlable por los atacantes.
  • Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23901)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 31/01/2024
    El complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y anteriores descubre incondicionalmente proyectos que se comparten con el grupo propietario configurado, lo que permite a los atacantes configurar y compartir un proyecto, lo que da como resultado que Jenkins cree una canalización manipulada durante el siguiente análisis del grupo.
  • Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23903)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 31/01/2024
    El complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y versiones anteriores utiliza una función de comparación de tiempo no constante al verificar si el token de webhook proporcionado y el esperado son iguales, lo que potencialmente permite a los atacantes usar métodos estadísticos para obtener un token de webhook válido.
  • Vulnerabilidad en GPAC v2.3 (CVE-2024-22749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Se detectó que GPAC v2.3 contenía un desbordamiento de búfer a través de la función gf_isom_new_generic_sample_description en isomedia/isom_write.c:4577
  • Vulnerabilidad en Qidianbang qdbcrm 1.1.0 (CVE-2024-0880)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Una vulnerabilidad fue encontrada en Qidianbang qdbcrm 1.1.0 y clasificada como problemática. Una función desconocida del archivo /user/edit?id=2 del componente Password Reset es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252032. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Red Hat (CVE-2023-6267)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Se encontró un fallo en el payload json. Si se utiliza seguridad basada en anotaciones para proteger un recurso REST, el cuerpo JSON que el recurso puede consumir se procesa (deserializa) antes de que se evalúen y apliquen las restricciones de seguridad. Esto no sucede con la seguridad basada en configuración.
  • Vulnerabilidad en qwdigital LinkWechat 5.1.0 (CVE-2024-0882)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Se encontró una vulnerabilidad en qwdigital LinkWechat 5.1.0. Ha sido clasificada como problemática. Una parte desconocida del archivo /linkwechat-api/common/download/resource del componente Universal Download Interface es afectada por esta vulnerabilidad. La manipulación del argumento name con la entrada /profile/../../../../../etc/passwd conduce a path traversal: '../filedir'. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252033. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en libtiff (CVE-2023-52355)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Se encontró un fallo de falta de memoria en libtiff que podría activarse al pasar un archivo tiff diseñado a la API TIFFRasterScanlineSize64(). Este fallo permite que un atacante remoto provoque una denegación de servicio a través de una entrada manipulada con un tamaño inferior a 379 KB.
  • Vulnerabilidad en libtiff (CVE-2023-52356)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 31/01/2024
    Se encontró un fallo de falla de segmento (SEGV) en libtiff que podría activarse al pasar un archivo tiff diseñado a la API TIFFReadRGBATileExt(). Este fallo permite que un atacante remoto provoque un desbordamiento de búfer en la región Heap de la memoria, lo que lleva a una denegación de servicio.