Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2006-5779
    Severidad: MEDIA
    Fecha de publicación: 07/11/2006
    Fecha de última actualización: 08/02/2024
    Vulnerabilidad no especificada en el paquete openldap-2.2.29-1 de OpenLDAP en Fedora Core 4 (FC4), permite a atacantes remotos provocar una denegación de servicio (caída del demonio) mediante cierta combinación de peticiones LDAP BIND que disparan un fallo de aserción.
  • CVE-2006-6811
    Severidad: MEDIA
    Fecha de publicación: 29/12/2006
    Fecha de última actualización: 08/02/2024
    KsIRC 1.3.12 permite a atacantes remotos provocar una denegación de servicio (caída) mediante una cadena PRIVMSG larga cuando se conecta a un servidor retransmisor de Chat de Internet(IRC), lo que provoca que falle una aserción y se produzca una referencia a puntero NULL. NOTA: esta vulnerabilidad se documentó originalmente como un desbordamiento de búfer .
  • CVE-2007-3365
    Severidad: ALTA
    Fecha de publicación: 22/06/2007
    Fecha de última actualización: 08/02/2024
    MyServer 0.8.9 y versiones anteriores no gestiona apropiadamente los caracteres en mayúsculas en la extensiones de fichero, lo cual permite a atacantes remotos obtener información confidencial (código fuente de scripts) mediante una extensión modificada, como se demuestra con post.mscgI.
  • Vulnerabilidad en allocateMemory y salrtlsourcealloc_global.c en OpenOffice.org (CVE-2008-3282)
    Severidad: ALTA
    Fecha de publicación: 29/08/2008
    Fecha de última actualización: 08/02/2024
    Desbordamiento de entero en la función rtl_allocateMemory en sal/rtl/sourcealloc_global.c en el localizador de memoria de OpenOffice.org (OOo) 2.4.1, sobre plataformas 64-bit, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o, posiblemente, ejecución de código arbitrario a través de un documento manipulado, relacionado con "error de truncamiento numérico", es una vulnerabilidad distinta de la CVE-2008-2152.
  • Vulnerabilidad en Motor de Fuente de Embedded OpenType (EOT) en Microsoft Windows (CVE-2009-0231)
    Severidad: ALTA
    Fecha de publicación: 15/07/2009
    Fecha de última actualización: 08/02/2024
    El Motor de Fuente de Embedded OpenType (EOT) (T2EMBED. DLL) en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP2, vista Gold, SP1 y SP2, y Server 2008 Gold y SP2, permiten a los atacantes remotos ejecutar código arbitrario por medio de una tabla de nombres creada en un registro de datos que desencadena un truncamiento de enteros y un desbordamiento del búfer en la región heap de la memoria, también se conoce como "Embedded OpenType Font Heap Overflow Vulnerability"
  • Vulnerabilidad en un encabezado Content-Disposition en el archivo _internal/download.py en la función _download_http_url en el Paquete pip para Python (CVE-2019-20916)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2020
    Fecha de última actualización: 08/02/2024
    El paquete pip versiones anteriores a 19.2 para Python, permite un Salto de Directorio cuando una URL es proporcionada en un comando de instalación, porque un encabezado Content-Disposition puede tener ../ en un nombre de archivo, como es demostrado al sobrescribir el archivo /root/.ssh/authorized_keys. Esto ocurre en la función _download_http_url en el archivo _internal/download.py
  • Vulnerabilidad en el kernel de Linux (CVE-2017-15129)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2018
    Fecha de última actualización: 08/02/2024
    Se ha descubierto una vulnerabilidad en los nombres de espacio de red que afecta al kernel de Linux en versiones anteriores a la 4.14.11. La función get_net_ns_by_id() en net/core/net_namespace.c no verifica el valor net::count una vez que ha encontrado una red peer en el ids netns_ids, lo que podría conducir a una doble liberación (double free) y a una corrupción de memoria. Esta vulnerabilidad podría permitir que un usuario local sin privilegios provoque una corrupción de memoria en el sistema, desembocando en un cierre inesperado. Debido a la naturaleza del error, no puede descartarse totalmente el escalado de privilegios, aunque se cree que es improbable.
  • Vulnerabilidad en PeterO.Cbor (CVE-2024-21909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 08/02/2024
    Las versiones de PeterO.Cbor 4.0.0 a 4.5.0 son vulnerables a una vulnerabilidad de denegación de servicio. Un atacante puede desencadenar la condición de denegación de servicio proporcionando datos manipulados a DecodeFromBytes u otros mecanismos de decodificación en PeterO.Cbor. Dependiendo del uso de la biblioteca, un atacante remoto y no autenticado puede provocar la condición de denegación de servicio.
  • Vulnerabilidad en Forcepoint F|One SmartEdge Agent (CVE-2023-1705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 08/02/2024
    Vulnerabilidad de autorización faltante en Forcepoint F|One SmartEdge Agent en Windows (módulos de servicio bgAutoinstaller) permite escalamiento de privilegios y omisión de funcionalidad. Este problema afecta a F|One SmartEdge Agent: anterior a 1.7.0.230330-554.
  • Vulnerabilidad en Nginx-UI (CVE-2024-23828)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 08/02/2024
    Nginx-UI es una interfaz web para administrar configuraciones de Nginx. Es vulnerable a la ejecución de un comando arbitrario autenticado mediante un ataque CRLF al cambiar el valor de test_config_cmd o start_cmd. Esta vulnerabilidad existe debido a una solución incompleta para CVE-2024-22197 y CVE-2024-22198. Esta vulnerabilidad ha sido parcheada en la versión 2.0.0.beta.12.
  • Vulnerabilidad en Foundry’s Linter (CVE-2023-22836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 08/02/2024
    En los casos en que un usuario de pila multi-tenant esté operando el servicio Foundry’s Linter y el usuario cambie el nombre de un grupo del valor predeterminado, el valor renombrado puede ser visible para el resto de los inquilinos de la pila.
  • Vulnerabilidad en tiny-curl-8_4_0 , curl-8_4_0 y curl-8_5_0 (CVE-2023-52071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 08/02/2024
    Se descubrió que tiny-curl-8_4_0, curl-8_4_0 y curl-8_5_0 contenían un índice de matriz fuera de los límites a través del componente tool_cb_wrt.
  • Vulnerabilidad en kernel de Linux (CVE-2024-21803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 08/02/2024
    Vulnerabilidad de Use After Free en El kernel de Linux en Linux, x86, ARM (módulos bluetooth) permite la ejecución local de código. Esta vulnerabilidad está asociada con archivos de programa https://gitee.Com/anolis/cloud-kernel/blob/devel-5.10/net/bluetooth/af_bluetooth.C. Este problema afecta al kernel de Linux: desde v2.6.12-rc2 antes de v6.8-rc1.
  • Vulnerabilidad en OctoPrint (CVE-2024-23637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 08/02/2024
    OctoPrint es una interfaz web para impresoras 3D. Las versiones de OctoPrint hasta la 1.9.3 incluida contienen una vulnerabilidad que permite a administradores malintencionados cambiar la contraseña de otras cuentas de administrador, incluida la suya propia, sin tener que repetir su contraseña. Un atacante que lograra secuestrar una cuenta de administrador podría usar esto para bloquear a los administradores reales de su instancia de OctoPrint. La vulnerabilidad se parcheará en la versión 1.10.0.
  • Vulnerabilidad en Rockwell Automation ControlLogix ang GuardLogix (CVE-2024-21916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 08/02/2024
    Existe una vulnerabilidad de denegación de servicio en controladores Rockwell Automation ControlLogix ang GuardLogix. Si se explota, el producto podría experimentar un fallo importante no recuperable (MNRF). El dispositivo se reiniciará solo para recuperarse del MNRF.
  • Vulnerabilidad en Rockwell Automation FactoryTalk® Service Platform (CVE-2024-21917)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 08/02/2024
    Existe una vulnerabilidad en Rockwell Automation FactoryTalk® Service Platform que permite a un usuario malintencionado obtener el token de servicio y usarlo para autenticación en otro directorio FTSP. Esto se debe a la falta de firma digital entre el token del servicio FTSP y el directorio. Si se explota, un usuario malintencionado podría potencialmente recuperar información del usuario y modificar la configuración sin ninguna autenticación.
  • Vulnerabilidad en Five Star Plugins Five Star Restaurant Reviews (CVE-2024-24838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Five Star Plugins Five Star Restaurant Reviews permite almacenar XSS. Este problema afecta a Five Star Restaurant Reviews: desde n/a hasta 2.3.5.
  • Vulnerabilidad en Gordon Böhme, Antonio Leutsch Structured Content (JSON-LD) #wpsc (CVE-2024-24839)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Gordon Böhme, Antonio Leutsch Structured Content (JSON-LD) #wpsc permite almacenar XSS. Este problema afecta a Structured Content (JSON-LD) #wpsc: de n/a hasta 1.6.1.
  • Vulnerabilidad en Dan's Art Add Customer for WooCommerce (CVE-2024-24841)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Dan's Art Add Customer for WooCommerce permite almacenar XSS. Este problema afecta a Add Customer for WooCommerce: desde n/a hasta 1.7.
  • Vulnerabilidad en MightyThemes Mighty Addons para Elementor (CVE-2024-24846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en MightyThemes Mighty Addons para Elementor permite Reflected XSS. Este problema afecta a Mighty Addons para Elementor: desde n/a hasta 1.9.3.
  • Vulnerabilidad en jgadbois CalculatorPro Calculators (CVE-2024-24847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en jgadbois CalculatorPro Calculators permite XSS reflejado. Este problema afecta a CalculatorPro Calculators: desde n/a hasta 1.1.7.
  • Vulnerabilidad en MJS Software PT Sign Ups (CVE-2024-24848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') enMJS Software PT Sign Ups – Beautiful volunteer sign ups and management made easy permiten almacenar XSS. Este problema afecta a PT Sign Ups – Beautiful volunteer sign ups and management made easy: desde n/a hasta 1.0.4.
  • Vulnerabilidad en Noah Kagan Scroll Triggered Box (CVE-2024-24865)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Noah Kagan Scroll Triggered Box permite almacenar XSS. Este problema afecta el Scroll Triggered Box: desde n/a hasta 2.3.
  • Vulnerabilidad en mupdf v1.23.9 (CVE-2024-24258)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que mupdf v1.23.9 contenía una pérdida de memoria a través de la variable menuEntry en la función glutAddSubMenu.
  • Vulnerabilidad en mupdf v1.23.9 (CVE-2024-24259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que mupdf v1.23.9 contenía una pérdida de memoria a través de la variable menuEntry en la función glutAddMenuEntry.
  • Vulnerabilidad en media-server v1.0.0 (CVE-2024-24260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que media-server v1.0.0 contenía una vulnerabilidad Use-After-Free (UAF) a través de la función sip_subscribe_remove en /uac/sip-uac-subscribe.c.
  • Vulnerabilidad en media-server v1.0.0 (CVE-2024-24262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que media-server v1.0.0 contenía una vulnerabilidad Use-After-Free (UAF) a través de la función sip_uac_stop_timer en /uac/sip-uac-transaction.c.
  • Vulnerabilidad en Lotos WebServer v0.1.1 (CVE-2024-24263)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que Lotos WebServer v0.1.1 contiene una vulnerabilidad Use-After-Free (UAF) a través de la función response_append_status_line en /lotos/src/response.c.
  • Vulnerabilidad en gpac v2.2.1 (CVE-2024-24265)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que gpac v2.2.1 contenía una pérdida de memoria a través de la variable dst_props en la función gf_filter_pid_merge_properties_internal.
  • Vulnerabilidad en gpac v2.2.1 (CVE-2024-24266)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que gpac v2.2.1 contenía una vulnerabilidad Use-After-Free (UAF) a través de la función dasher_configure_pid en /src/filters/dasher.c.
  • Vulnerabilidad en gpac v2.2.1 (CVE-2024-24267)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    Se descubrió que gpac v2.2.1 contenía una pérdida de memoria a través de la variable gfio_blob en la función gf_fileio_from_blob.
  • Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-0255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    El complemento WP Recipe Maker para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código corto 'wprm-recipe-text-share' del complemento en todas las versiones hasta la 9.1.0 incluida, debido a una sanitización de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-0380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    El complemento WP Recipe Maker para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 9.1.0 incluida, a través del atributo 'icono' utilizado en los códigos cortos. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan el contenido de los archivos SVG en el servidor, que se puede aprovechar para Cross-Site Scripting.
  • Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-0382)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    El complemento WP Recipe Maker para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 9.1.0 incluida, debido al uso sin restricciones del atributo 'header_tag'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-0384)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 07/02/2024
    El complemento WP Recipe Maker para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de notas de recetas en todas las versiones hasta la 9.1.0 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2024-24940)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 07/02/2024
    En JetBrains IntelliJ IDEA antes de 2023.3.3, era posible un path traversal al descomprimir archivos