Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el kernel de Linux (CVE-2018-20169)
    Severidad: ALTA
    Fecha de publicación: 17/12/2018
    Fecha de última actualización: 04/03/2024
    Se ha descubierto un problema en el kernel de Linux hasta antes de la versión 4.19.9. El subsistema USB gestiona de manera incorrecta las comprobaciones de tamaño durante la lectura de un descriptor extra, relacionado con __usb_get_extra_descriptor en drivers/usb/core/usb.c.
  • Vulnerabilidad en Autonomic Networking de Cisco IOS Software y Cisco IOS XE Software (CVE-2017-6663)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en la característica Autonomic Networking de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante no autenticado y en redes adyacentes provoque que los nodos autonómicos de un sistema afectado se vuelvan a cargar, lo que resultaría en una condición de denegación de servicio (DoS). Más información: CSCvd88936. Lanzamientos afectados conocidos: Denali-16.2.1 Denali-16.3.1.
  • Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2017-6665)
    Severidad: BAJA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en la funcionalidad Autonomic Networking de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante adyacente sin autenticar reinicie el Autonomic Control Plane (ACP) de un sistema afectado y vea los paquetes ACP que se transfieren sin cifrar dentro de un sistema afectado (vulnerabilidad de divulgación de información). Más información: CSCvd51214. Versiones afectadas conocidas: Denali-16.2.1 Denali-16.3.1.
  • Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2017-6627)
    Severidad: MEDIA
    Fecha de publicación: 07/09/2017
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en el código de procesamiento UDP de Cisco IOS 15.1, 15.2 y 15.4, e OS XE 3.14 hasta la versión 3.18 podría permitir que un atacante remoto sin autenticar provoque que la cola de entrada de un sistema afectado retenga paquetes UDP. Esto provoca una cola de paquetes en la interfaz y una denegación de servicio. Esta vulnerabilidad se debe a cambios en la aplicación Cisco IOS Software que crean sockets UDP y dejan los sockets inactivos sin cerrarlos. Un atacante podría explotar esta vulnerabilidad enviando paquetes UDP con un puerto de destino 0 a un dispositivo afectado. Si se explota esta vulnerabilidad con éxito, un atacante podría provocar que los paquetes UDP fuesen retenidos en la cola de interfaces de entrada, lo que daría como resultado una condición DoS. La cola de interfaz de entrada dejará de retener paquetes UDP una vez que reciba 250 paquetes. Cisco Bug IDs: CSCup10024, CSCva55744, CSCva95506.
  • Vulnerabilidad en productos Cisco (CVE-2019-1748)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2019
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en el agente Cisco Network Plug-and-Play (PnP) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a datos sensibles. La vulnerabilidad existe debido a que el software afectado no valida certificados lo suficiente. Un atacante podría explotar esta vulnerabilidad enviando un certificado manipulado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante lleve a cabo ataques Man-in-the-Middle (MitM) para descifrar y modificar información confidencial sobre las conexiones de los usuarios al software afectado.
  • Vulnerabilidad en productos Cisco (CVE-2019-1738)
    Severidad: ALTA
    Fecha de publicación: 28/03/2019
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en la funcionalidad NBAR (Network-Based Application Recognition) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un problema de análisis en los paquetes DNS. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes DNS manipulados a través de routers que ejecutan una versión afectada y tienen NBAR habilitado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
  • Vulnerabilidad en productos Cisco (CVE-2019-1739)
    Severidad: ALTA
    Fecha de publicación: 28/03/2019
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en la funcionalidad NBAR (Network-Based Application Recognition) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un problema de análisis en los paquetes DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes DNS manipulados a través de routers que ejecutan una versión afectada y tienen NBAR habilitado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
  • Vulnerabilidad en Kernel de Linux (CVE-2013-2094)
    Severidad: ALTA
    Fecha de publicación: 14/05/2013
    Fecha de última actualización: 04/03/2024
    La función perf_swevent_init en kernel/events/core.c en el Kernel de Linux anterior a v3.8.9 usa un tipo de datos entero incorrecto, lo que permite a usuarios locales ganar privilegios mediante una llamada al sistema perf_event_open especialmente diseñada.
  • Vulnerabilidad en Redis (CVE-2022-3734)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/10/2022
    Fecha de última actualización: 04/03/2024
    Se encontró una vulnerabilidad en un puerto o fork de Redis. Ha sido declarado crítico. Esta vulnerabilidad afecta a código desconocido en la librería C:/Program Files/Redis/dbghelp.dll. La manipulación conduce a una ruta de búsqueda incontrolada. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Por el momento todavía se duda de la existencia real de esta vulnerabilidad. El identificador de esta vulnerabilidad es VDB-212416. NOTA: La versión oficial de Redis no se ve afectada. Este problema podría afectar a una bifurcación o un puerto no oficial únicamente en Windows.
  • Vulnerabilidad en los subcomandos logs-fetch y cache-expire en SSSD (CVE-2021-3621)
    Severidad: ALTA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 04/03/2024
    Se encontró un fallo en SSSD, donde el comando sssctl era vulnerable a la inyección de comandos de shell por medio de los subcomandos logs-fetch y cache-expire. Este fallo permite a un atacante engañar al usuario root para que ejecute un comando sssctl especialmente diseñado, por ejemplo por medio de sudo, para conseguir acceso de root. La mayor amenaza de esta vulnerabilidad es para la confidencialidad, la integridad y la disponibilidad del sistema
  • Vulnerabilidad en Go (CVE-2023-49290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 04/03/2024
    lestrrat-go/jwx es un módulo Go que implementa varias tecnologías JWx (JWA/JWE/JWK/JWS/JWT, también conocidas como JOSE). Un parámetro p2c establecido demasiado alto en el algoritmo PBES2-* de JWE podría provocar una denegación de servicio. Los algoritmos de gestión de claves JWE basados en PBKDF2 requieren un parámetro de encabezado JOSE llamado p2c (PBES2 Count). Este parámetro dicta el número de iteraciones de PBKDF2 necesarias para derivar una clave de envoltura CEK. Su objetivo principal es ralentizar intencionalmente la función de derivación de claves, haciendo que los ataques de fuerza bruta a contraseñas y de diccionario requieran más recursos. Por lo tanto, si un atacante establece el parámetro p2c en JWE en un número muy grande, puede provocar un gran consumo computacional, lo que resultará en una denegación de servicio. Esta vulnerabilidad se solucionó en el commit `64f2a229b` que se incluyó en las versiones 1.2.27 y 2.0.18. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-7028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 04/03/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde 16.1 anterior a 16.1.6, 16.2 anterior a 16.2.9, 16.3 anterior a 16.3.7, 16.4 anterior a 16.4.5, 16.5 anterior a 16.5.6, 16.6 antes de 16.6.4 y 16.7 antes de 16.7.2 en los que los correos electrónicos de restablecimiento de contraseña de cuenta de usuario podían enviarse a una dirección de correo electrónico no verificada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 04/03/2024
    Se encontró un fallo de lectura de memoria fuera de los límites en receive_encrypted_standard en fs/smb/client/smb2ops.c en el subcomponente SMB Client en el kernel de Linux. Este problema se produce debido a un desbordamiento insuficiente de enteros en la longitud de memcpy, lo que provoca una denegación de servicio.
  • Vulnerabilidad en GitLab EE (CVE-2023-6840)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 04/03/2024
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde 16.4 anterior a 16.6.7, 16.7 anterior a 16.7.5 y 16.8 anterior a 16.8.2 lo que permite a un fabricante cambiar el nombre de una rama protegida que omite la política de seguridad agregada para bloquear MR.
  • Vulnerabilidad en GitLab EE (CVE-2024-1066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 04/03/2024
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde 13.3.0 anterior a 16.6.7, 16.7 anterior a 16.7.5 y 16.8 anterior a 16.8.2, lo que permite a un atacante agotar los recursos utilizando las `vulnerabilidadesCountByDay` de GraphQL.
  • Vulnerabilidad en GitLab EE Premium y Ultimate (CVE-2023-6564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/02/2024
    Fecha de última actualización: 04/03/2024
    Se descubrió un problema en GitLab EE Premium y Ultimate que afecta las versiones 16.4.3, 16.5.3 y 16.6.1. En proyectos que utilizan subgrupos para definir quién puede enviar o fusionar ramas protegidas, es posible que haya habido casos en los que los miembros del subgrupo con el rol de Desarrollador pudieron enviar o fusionar ramas protegidas.
  • Vulnerabilidad en GitLab EE (CVE-2024-1250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 04/03/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde la 16.8 hasta la 16.8.2. Cuando a un usuario se le asigna una función personalizada con permiso de Manage_group_access_tokens, es posible que pueda crear tokens de acceso de grupo con privilegios de propietario, lo que puede conducir a una escalada de privilegios.
  • Vulnerabilidad en GitLab (CVE-2023-3509)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 04/03/2024
    Se descubrió un problema en GitLab que afecta a todas las versiones anteriores a 16.7.6, todas las versiones desde 16.8 anteriores a 16.8.3, todas las versiones desde 16.9 anteriores a 16.9.1. Los miembros del grupo con función de submantenedor podían cambiar el título de las claves de implementación de acceso privado asociadas con los proyectos del grupo.
  • Vulnerabilidad en PEAP (CVE-2023-52160)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 04/03/2024
    La implementación de PEAP en wpa_supplicant hasta la versión 2.10 permite omitir la autenticación. Para un ataque exitoso, se debe configurar wpa_supplicant para no verificar el certificado TLS de la red durante la autenticación de la Fase 1, y luego se puede abusar de una vulnerabilidad eap_peap_decrypt para omitir la autenticación de la Fase 2. El vector de ataque envía un paquete de éxito EAP-TLV en lugar de iniciar la Fase 2. Esto permite a un adversario hacerse pasar por redes Wi-Fi empresariales.
  • Vulnerabilidad en iNet wireless daemon (CVE-2023-52161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 04/03/2024
    La funcionalidad de punto de acceso en eapol_auth_key_handle en eapol.c en iNet wireless daemon (IWD) anterior a 2.14 permite a los atacantes obtener acceso no autorizado a una red Wi-Fi protegida. Un atacante puede completar el protocolo de enlace EAPOL omitiendo Msg2/4 y en su lugar enviando Msg4/4 con una tecla de ceros.
  • Vulnerabilidad en Cisco NX-OS (CVE-2024-20267)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en el manejo del tráfico MPLS para el software Cisco NX-OS podría permitir que un atacante remoto no autenticado provoque que el proceso netstack se reinicie inesperadamente, lo que podría provocar que el dispositivo deje de procesar el tráfico de la red o se recargue. Esta vulnerabilidad se debe a la falta de una verificación de errores adecuada al procesar una trama MPLS de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IPv6 manipulado y encapsulado dentro de una trama MPLS a una interfaz habilitada para MPLS del dispositivo objetivo. Un exploit exitoso podría permitir al atacante provocar una condición de denegación de servicio (DoS). Nota: El paquete IPv6 se puede generar a varios saltos del dispositivo de destino y luego encapsularse dentro de MPLS. La condición DoS puede ocurrir cuando el dispositivo NX-OS procesa el paquete.
  • Vulnerabilidad en Cisco NX-OS (CVE-2024-20321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en la implementación del protocolo de puerta de enlace de frontera externa (eBGP) del software Cisco NX-OS podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad existe porque el tráfico eBGP está asignado a una cola limitadora de velocidad de hardware compartida. Un atacante podría aprovechar esta vulnerabilidad enviando grandes cantidades de tráfico de red con determinadas características a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar la caída de las sesiones vecinas de eBGP, lo que provocaría una condición DoS en la red.