Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en productos Cisco (CVE-2019-1757)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2019
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en la funcionalidad Cisco Smart Call Home de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado obtenga acceso de lectura no autorizado a datos sensibles mediante un certificado inválido. Esta vulnerabilidad se debe a la validación insuficiente de entradas por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando un certificado manipulado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante lleve a cabo ataques Man-in-the-Middle (MitM) para descifrar información confidencial sobre las conexiones de los usuarios al software afectado.
  • Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20724)
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 04/03/2024
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin estar autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20720)
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 04/03/2024
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • Vulnerabilidad en el analizador TrustSec CLI de Cisco IOS and Cisco IOS XE Software (CVE-2021-34699)
    Severidad: MEDIA
    Fecha de publicación: 23/09/2021
    Fecha de última actualización: 04/03/2024
    Una vulnerabilidad en el analizador TrustSec CLI de Cisco IOS and Cisco IOS XE Software podría permitir a un atacante remoto y autenticado causar una recarga de un dispositivo afectado. Esta vulnerabilidad es debido a una interacción inapropiada entre la Interfaz de Usuario web y el analizador de la CLI. Un atacante podría explotar esta vulnerabilidad al solicitar una ejecución de un determinado comando CLI mediante la interfaz web. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de denegación de servicio (DoS)
  • Vulnerabilidad en liibrería glibc (CVE-2023-6780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 04/03/2024
    Se encontró un desbordamiento de enteros en la función __vsyslog_internal de la liibrería glibc. Esta función es llamada por las funciones syslog y vsyslog. Este problema ocurre cuando estas funciones se llaman con un mensaje muy largo, lo que genera un cálculo incorrecto del tamaño del búfer para almacenar el mensaje, lo que genera un comportamiento indefinido. Este problema afecta a glibc 2.37 y posteriores.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2020-36773)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/02/2024
    Fecha de última actualización: 04/03/2024
    Artifex Ghostscript anterior a 9.53.0 tiene una escritura y un use-after-free fuera de los límites en devices/vector/gdevtxtw.c (para txtwrite) porque un código de un solo carácter en un documento PDF se puede asignar a más de un punto de código Unicode. (por ejemplo, para una ligadura).