Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Resource Hacker (CVE-2024-1112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    Vulnerabilidad de desbordamiento de búfer en la región Heap de la memoria en Resource Hacker, desarrollada por Angus Johnson, que afecta a la versión 3.6.0.92. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario mediante un argumento de nombre de archivo largo.
  • Vulnerabilidad en InfornWeb Posts List Designer by Category – List Category Posts Or Recent Post (CVE-2024-23502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en InfornWeb Posts List Designer by Category – List Category Posts Or Recent Posts permite XSS almacenado. Este problema afecta a Posts List Designer by Category – List Category Posts Or Recent Posts: desde n/a hasta 3.3.2.
  • Vulnerabilidad en Label Studio (CVE-2023-47116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    Label Studio es una popular herramienta de etiquetado de datos de código abierto. La vulnerabilidad afecta a todas las versiones de Label Studio anteriores a la 1.11.0 y se probó en la versión 1.8.2. Las protecciones SSRF de Label Studio que se pueden habilitar configurando la variable de entorno `SSRF_PROTECTION_ENABLED` se pueden omitir para acceder a los servidores web internos. Esto se debe a que la validación SSRF actual se realiza ejecutando una única búsqueda de DNS para verificar que la dirección IP no esté en un rango de subred excluido. Esta protección se puede omitir utilizando la redirección HTTP o realizando un ataque de vinculación de DNS.
  • Vulnerabilidad en Lobe Chat (CVE-2024-24566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    Lobe Chat es un framework de chatbot que admite síntesis de voz, sistema de complemento de llamada de función multimodal y extensible. Cuando la aplicación está protegida con contraseña (implementada con la opción `ACCESS_CODE`), es posible acceder a los complementos sin la autorización adecuada (sin contraseña). Esta vulnerabilidad está parcheada en 0.122.4.
  • Vulnerabilidad en runc (CVE-2024-21626)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    runc es una herramienta CLI para generar y ejecutar contenedores en Linux de acuerdo con la especificación OCI. En runc 1.1.11 y versiones anteriores, debido a una fuga interna de un descriptor de archivo, un atacante podría provocar que un proceso contenedor recién generado (de runc exec) tuviera un directorio de trabajo en el espacio de nombres del sistema de archivos del host, lo que permitiría un escape del contenedor al otorgar acceso. al sistema de archivos del host ("ataque 2"). El mismo ataque podría ser utilizado por una imagen maliciosa para permitir que un proceso contenedor obtenga acceso al sistema de archivos del host a través de runc run ("ataque 1"). Las variantes de los ataques 1 y 2 también podrían usarse para sobrescribir archivos binarios de host semiarbitrarios, permitiendo escapes completos de contenedores ("ataque 3a" y "ataque 3b"). runc 1.1.12 incluye parches para este problema.
  • Vulnerabilidad en MinIO (CVE-2024-24747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    MinIO es un almacenamiento de objetos de alto rendimiento. Cuando alguien crea una clave de acceso, hereda los permisos de la clave principal. No solo para acciones `s3:*`, sino también para acciones `admin:*`. Lo que significa que, a menos que en algún lugar superior de la jerarquía de claves de acceso se denieguen los derechos de "administrador", las claves de acceso podrán simplemente anular sus propios permisos "s3" por algo más permisivo. La vulnerabilidad se solucionó en RELEASE.2024-01-31T20-20-33Z.
  • Vulnerabilidad en Vault y Vault Enterprise (CVE-2024-0831)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/02/2024
    Fecha de última actualización: 09/02/2024
    Vault y Vault Enterprise (“Vault”) pueden exponer información confidencial al habilitar un dispositivo de auditoría que especifica la opción `log_raw`, que puede registrar información confidencial en otros dispositivos de auditoría, independientemente de si están configurados para usar `log_raw`.
  • Vulnerabilidad en Cups Easy (CVE-2024-23895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Se ha informado de una vulnerabilidad en Cups Easy (Purchase & Inventory), versión 1.0, por la cual las entradas controladas por el usuario no están suficientemente codificadas, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) a través de /cupseasylive/locationcreate.php, en el parámetro locationid . La explotación de esta vulnerabilidad podría permitir a un atacante remoto enviar una URL especialmente manipulada a un usuario autenticado y robar sus credenciales de cookies de sesión.