Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenSSH server (CVE-2023-25136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2023
    Fecha de última actualización: 27/02/2024
    OpenSSH server (sshd) v9.1 introdujo una vulnerabilidad de doble liberación durante el manejo de "options.key_algorithms". Esto se ha corregido en OpenSSH v9.2. La doble liberación puede ser aprovechada por un atacante remoto no autenticado en la configuración por defecto, para saltar a cualquier ubicación en el espacio de direcciones de sshd. Un informe de terceros afirma que "la ejecución remota de código es teóricamente posible".
  • Vulnerabilidad en OpenSSH (CVE-2023-51767)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/12/2023
    Fecha de última actualización: 27/02/2024
    OpenSSH hasta 9.6, cuando se utilizan tipos comunes de DRAM, podría permitir row hammer attacks (para omitir la autenticación) porque el valor entero de autenticado en mm_answer_authpassword no resiste cambios de un solo bit. NOTA: esto es aplicable a un determinado modelo de amenaza de ubicación conjunta entre atacante y víctima en el que el atacante tiene privilegios de usuario.
  • Vulnerabilidad en librería glibc (CVE-2023-6779)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 27/02/2024
    Se encontró un desbordamiento de búfer en la región Heap de la memoria de off-by-one en la función __vsyslog_internal de la librería glibc. Esta función es llamada por las funciones syslog y vsyslog. Este problema ocurre cuando estas funciones se llaman con un mensaje mayor que INT_MAX bytes, lo que genera un cálculo incorrecto del tamaño del búfer para almacenar el mensaje, lo que provoca un bloqueo de la aplicación. Este problema afecta a glibc 2.37 y posteriores.
  • Vulnerabilidad en GeneratePress Premium para WordPress (CVE-2023-6807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 27/02/2024
    El complemento GeneratePress Premium para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la metasalida personalizada del complemento en todas las versiones hasta la 2.3.2 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Undertow (CVE-2024-1459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 27/02/2024
    Se encontró una vulnerabilidad de path traversal en Undertow. Este problema puede permitir que un atacante remoto agregue una secuencia especialmente manipulada a una solicitud HTTP para una aplicación implementada en JBoss EAP, lo que puede permitir el acceso a archivos y directorios privilegiados o restringidos.
  • Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-22445)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 27/02/2024
    Dell PowerProtect Data Manager, versión 19.15 y versiones anteriores, contienen una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable. La explotación puede llevar a que un atacante se apodere del sistema.
  • Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-22454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 27/02/2024
    Dell PowerProtect Data Manager, versión 19.15 y versiones anteriores, contienen un mecanismo de recuperación de contraseñas débil para contraseñas olvidadas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a la aplicación con privilegios de la cuenta comprometida. El atacante podría recuperar el token de restablecimiento de contraseña sin autorización y luego realizar el cambio de contraseña.
  • Vulnerabilidad en Twister Antivirus v8.17 (CVE-2024-1096)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 27/02/2024
    Twister Antivirus v8.17 permite la elevación de privilegios en la computadora donde está instalado activando los códigos IOCTL 0x80112067, 0x801120CB y 0x801120CC del controlador fildds.sys.
  • Vulnerabilidad en Twister Antivirus v8.17 (CVE-2024-1140)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 27/02/2024
    Twister Antivirus v8.17 es afectado por una vulnerabilidad de lectura fuera de los límites al activar el código IOCTL 0x801120B8 del controlador filmfd.sys.
  • Vulnerabilidad en adv radius v.2.2.5 (CVE-2024-22923)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 27/02/2024
    Vulnerabilidad de inyección SQL en adv radius v.2.2.5 permite a un atacante local ejecutar código arbitrario a través de un script manipulado.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-21304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 27/02/2024
    Vulnerabilidad de elevación de privilegios de la base informática confiable