Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Las secuencias de comandos (script) CGI en LedgerSMB (LSMB) y SQL-Ledger (CVE-2008-4077)
    Severidad: ALTA
    Fecha de publicación: 15/09/2008
    Fecha de última actualización: 09/02/2024
    Las secuencias de comandos (script) CGI en (1) LedgerSMB (LSMB) versiones anteriores a 1.2.15 y (2) SQL-Ledger 2.8.17 y versiones anteriores permite a atacantes remotos provocar una denegación de servicio (agotamiento de recursos) a través de una petición HTTP POST con un largo Content-Length.
  • Vulnerabilidad en net/compat.c (CVE-2014-0038)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2014
    Fecha de última actualización: 09/02/2024
    La función compat_sys_recvmmsg en net/compat.c en el kernel de Linux anterior a 3.13.2 cuando está habilitado CONFIG_X86_X32, permite a usuarios locales ganar privilegios a través de una llamada al sistema recvmmsg manipulada con un parámetro puntero a "timeout" manipulado.
  • Vulnerabilidad en la función n_tty_write en el kernel de Linux (CVE-2014-0196)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2014
    Fecha de última actualización: 09/02/2024
    La función n_tty_write en drivers/tty/n_tty.c en el kernel de Linux hasta 3.14.3 no maneja debidamente acceso al controlador tty en el caso 'LECHO & !OPOST', lo que permite a usuarios locales causar una denegación de servicio (consumo de memoria y caída de sistema) o ganar privilegios mediante la provocación de una condición de carrera involucrando operaciones de lectura y escritura con cadenas largas.
  • Vulnerabilidad en kernel/events/core.c en el kernel de Linux (CVE-2017-6001)
    Severidad: ALTA
    Fecha de publicación: 18/02/2017
    Fecha de última actualización: 09/02/2024
    Condición de carrera en kernel/events/core.c en el kernel de Linux en versiones anteriores a 4.9.7 permite a usuarios locales obtener privilegios a través de una aplicación manipulada que hace llamadas concurrentes al sistema perf_event_open para mover un grupo de software en un contexto hardware. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2016-6786.
  • Vulnerabilidad en la función ea_get en el kernel de Linux (CVE-2018-12233)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2018
    Fecha de última actualización: 09/02/2024
    En la función ea_get en fs/jfs/xattr.c en el kernel de Linux hasta la versión 4.17.1, un error de corrupción de memoria en JFS puede desencadenarse mediante una llamada a setxattr dos veces con dos nombres de atributo extendidos diferentes en el mismo archivo. Esta vulnerabilidad puede ser desencadenada por un usuario no privilegiado con la capacidad de crear archivos y ejecutar programas. Una llamada kmalloc es incorrecta, lo que conduce a un slab fuera de límites en jfs_xattr.
  • Vulnerabilidad en Telerik JustDecompile (CVE-2024-0219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    En las versiones de Telerik JustDecompile anteriores a 2024 R1, se identificó una vulnerabilidad de elevación de privilegios en el componente del instalador de aplicaciones. En un entorno donde existe una instalación de Telerik JustDecompile, un usuario con privilegios inferiores tiene la capacidad de manipular el paquete de instalación para elevar sus privilegios en el sistema operativo subyacente.
  • Vulnerabilidad en Telerik Reporting (CVE-2024-0832)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    En las versiones de Telerik Reporting anteriores a 2024 R1, se identificó una vulnerabilidad de elevación de privilegios en el componente del instalador de aplicaciones. En un entorno donde existe una instalación de Telerik Reporting, un usuario con privilegios bajos tiene la capacidad de manipular el paquete de instalación para elevar sus privilegios en el sistema operativo subyacente.
  • Vulnerabilidad en Telerik Test Studio (CVE-2024-0833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    En las versiones de Telerik Test Studio anteriores a la v2023.3.1330, se identificó una vulnerabilidad de elevación de privilegios en el componente del instalador de aplicaciones. En un entorno donde existe una instalación de Telerik Test Studio, un usuario con privilegios bajos tiene la capacidad de manipular el paquete de instalación para elevar sus privilegios en el sistema operativo subyacente.
  • Vulnerabilidad en stereoscope (CVE-2024-24579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    stereoscope es una liibrería para procesar imágenes de contenedores y simular un sistema de archivos squash. Antes de la versión 0.0.1, era posible crear un archivo tar OCI que, cuando stereoscope intenta desarchivar el contenido, se escribiría en rutas fuera del directorio temporal de desarchivado. Específicamente, el uso de la función `github.com/anchore/stereoscope/pkg/file.UntarToDirectory()`, la estructura `github.com/anchore/stereoscope/pkg/image/oci.TarballImageProvider` o el nivel superior `github. com/anchore/stereoscope/pkg/image.Image.Read()` expresa esta vulnerabilidad. Como workaround, si está utilizando el archivo OCI como entrada en el estereoscopio, puede pasar a utilizar un diseño OCI desarchivando el archivo tar y proporcionando el directorio desarchivado al estereoscopio.
  • Vulnerabilidad en Zscaler Internet Access (ZIA) (CVE-2023-28807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    En Zscaler Internet Access (ZIA), una falta de coincidencia entre Connect Host y Client Hello's Server Name Indication (SNI) permite a los atacantes evadir los controles de seguridad de la red ocultando sus comunicaciones dentro del tráfico legítimo.
  • Vulnerabilidad en Enterprise Architect 16.0.1605 (CVE-2022-47072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 09/02/2024
    Vulnerabilidad de inyección SQL en Enterprise Architect 16.0.1605 de 32 bits permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro Find en el cuadro de diálogo Select Classifier.
  • Vulnerabilidad en IBM SOAR QRadar Plugin App (CVE-2023-38019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    IBM SOAR QRadar Plugin App 1.0 a 5.0.3 podría permitir a un atacante remoto atravesar directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "puntos" (/../) para ver archivos arbitrarios en el sistema. ID de IBM X-Force: 260575.
  • Vulnerabilidad en IBM SOAR QRadar Plugin App (CVE-2023-38020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    IBM SOAR QRadar Plugin App 1.0 a 5.0.3 podría permitir a un usuario autenticado manipular la salida escrita en archivos de registro. ID de IBM X-Force: 260576.
  • Vulnerabilidad en IBM SOAR QRadar Plugin App (CVE-2023-38263)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    IBM SOAR QRadar Plugin App 1.0 a 5.0.3 podría permitir que un usuario autenticado realice acciones no autorizadas debido a controles de acceso inadecuados. ID de IBM X-Force: 260577.
  • Vulnerabilidad en Central Dogma (CVE-2024-1143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Las versiones de Central Dogma anteriores a la 0.64.0 son vulnerables a Cross-Site Scripting (XSS), lo que podría permitir la fuga de sesiones de usuario y la posterior omisión de autenticación.
  • Vulnerabilidad en flusity-CMS v.2.33 (CVE-2024-24524)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Cross Site Request Forgery (CSRF) en flusity-CMS v.2.33, permite a atacantes remotos ejecutar código arbitrario a través del componente add_menu.php.
  • Vulnerabilidad en LiveConfig (CVE-2024-22851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    La vulnerabilidad de Directory Traversal en LiveConfig anterior a v.2.5.2 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada al endpoint /static/.
  • Vulnerabilidad en Software FX Chart FX 7 (CVE-2023-39611)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Un problema en Software FX Chart FX 7 versión 7.0.4962.20829 permite a los atacantes enumerar y leer archivos del sistema de archivos local mediante el envío de solicitudes web manipuladas.
  • Vulnerabilidad en Nsasoft Network Sleuth 3.0.0.0 (CVE-2024-1184)
    Severidad: BAJA
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Se encontró una vulnerabilidad en Nsasoft Network Sleuth 3.0.0.0. Ha sido calificada como problemática. Una función desconocida del componente Registration Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. Es posible lanzar el ataque al servidor local. El exploit ha sido divulgado al público y puede utilizarse. VDB-252674 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Dell BSAFE SSL-J y Dell BSAFE Crypto-J (CVE-2022-34381)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Dell BSAFE SSL-J versión 7.0 y todas las versiones anteriores a 6.5, y las versiones Dell BSAFE Crypto-J anteriores a 6.2.6.1 contienen una vulnerabilidad de componente de terceros sin mantenimiento. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que comprometería el sistema afectado. Esta es una vulnerabilidad crítica y Dell recomienda a los clientes actualizar lo antes posible.
  • Vulnerabilidad en Nsasoft NBMonitor Network Bandwidth Monitor 1.6.5.0 (CVE-2024-1185)
    Severidad: BAJA
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 09/02/2024
    Una vulnerabilidad ha sido encontrada en Nsasoft NBMonitor Network Bandwidth Monitor 1.6.5.0 y clasificada como problemática. Una parte desconocida del componente Registration Handler afecta a una parte desconocida. La manipulación conduce a la denegación del servicio. El ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252675. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Mozilla Corporation (CVE-2024-0953)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    Cuando un usuario escanea un código QR con la función Escáner de código QR, no se le pregunta al usuario antes de navegar a la página especificada en el código. Esto puede sorprender al usuario y potencialmente dirigirlo a contenido no deseado.
  • Vulnerabilidad en Cookie Information | Free GDPR Consent Solution para WordPress (CVE-2023-6700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    El complemento Cookie Information | Free GDPR Consent Solution para WordPress es vulnerable a actualizaciones de opciones arbitrarias debido a una falta de verificación de capacidad en su controlador de solicitudes AJAX en versiones hasta la 2.0.22 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, editen opciones arbitrarias del sitio que pueden usarse para crear cuentas de administrador.
  • Vulnerabilidad en Advanced Custom Fields (ACF) para WordPress (CVE-2023-6701)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    El complemento Advanced Custom Fields (ACF) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de un campo de texto personalizado en todas las versiones hasta la 6.2.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GeneratePress Premium para WordPress (CVE-2023-6807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    El complemento GeneratePress Premium para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la metasalida personalizada del complemento en todas las versiones hasta la 2.3.2 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Booking for Appointments and Events Calendar – Amelia para WordPress (CVE-2023-6808)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    El complemento Booking for Appointments and Events Calendar – Amelia para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.0.93 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en File Manager Pro para WordPress (CVE-2023-6846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    El complemento File Manager Pro para WordPress es vulnerable a la carga arbitraria de archivos en todas las versiones hasta la 8.3.4 incluida, a través de la función mk_check_filemanager_php_syntax AJAX. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, ejecuten código en el servidor. La versión 8.3.5 introduce una verificación de capacidad que evita que los usuarios inferiores a administrador ejecuten esta función.
  • Vulnerabilidad en WordPress (CVE-2023-6884)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    Este complemento para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado del complemento en todas las versiones hasta la 3.1 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en el atributo 'place_id'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress (CVE-2024-0370)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 09/02/2024
    El complemento Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'save_view' en todas las versiones hasta la 3.2.2 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, modifiquen los títulos de publicaciones arbitrarias.
  • Vulnerabilidad en Galaxy Store (CVE-2024-20822)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 09/02/2024
    Vulnerabilidad de secuestro de intención implícita en AccountActivity de Galaxy Store anterior a la versión 4.5.63.6 permite a atacantes locales acceder a información confidencial mediante intención implícita.
  • Vulnerabilidad en Galaxy Store (CVE-2024-20823)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 09/02/2024
    Vulnerabilidad de secuestro de intención implícita en la cuenta Samsung de Galaxy Store anterior a la versión 4.5.63.6 permite a atacantes locales acceder a información confidencial mediante intención implícita.
  • Vulnerabilidad en Galaxy Store (CVE-2024-20824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 09/02/2024
    Vulnerabilidad de secuestro de intención implícita en VoiceSearch de Galaxy Store anterior a la versión 4.5.63.6 permite a atacantes locales acceder a información confidencial mediante intención implícita.
  • Vulnerabilidad en Galaxy Store (CVE-2024-20825)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 09/02/2024
    Vulnerabilidad de secuestro de intención implícita en IAP de Galaxy Store anterior a la versión 4.5.63.6 permite a atacantes locales acceder a información confidencial mediante intención implícita.