Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SoX (CVE-2019-8354)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2019
    Fecha de última actualización: 18/06/2024
    Se ha descubierto un problema en SoX 14.4.2. lsx_make_lpf en effect_i_dsp.c tiene un desbordamiento de enteros en el resultado de la multiplicación que se proporciona a malloc. Cuando el búfer se asigna, es más pequeño de lo esperado, lo que conduce a un desbordamiento de búfer basado en memoria dinámica (heap).
  • Vulnerabilidad en el valor message_key en el archivo lib/omniauth/failure_endpoint.rb en OmniAuth (CVE-2020-36599)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 18/06/2024
    El archivo lib/omniauth/failure_endpoint.rb en OmniAuth versiones anteriores a 2.0, no escapa el valor message_key.
  • Vulnerabilidad en MariaDB (CVE-2023-5157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 18/06/2024
    Se encontró una vulnerabilidad en MariaDB. Un escaneo de puertos OpenVAS en los puertos 3306 y 4567 permite que un cliente remoto malicioso provoque una denegación de servicio.
  • Vulnerabilidad en Node.js (CVE-2023-39331)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 18/06/2024
    Una vulnerabilidad previamente revelada (CVE-2023-30584) no se parchó suficientemente en el commit 205f1e6. La nueva vulnerabilidad de path traversal surge porque la implementación no se protege a sí misma contra la sobrescritura de funciones de utilidad integradas con implementaciones definidas por el usuario. Tenga en cuenta que en el momento en que se emitió este CVE, el modelo de permiso es una característica experimental de Node.js.
  • Vulnerabilidad en kernel de Linux (CVE-2023-5178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/11/2023
    Fecha de última actualización: 18/06/2024
    Se encontró una vulnerabilidad de use-after-free en drivers/nvme/target/tcp.c` en `nvmet_tcp_free_crypto` debido a un error lógico en el subsistema NVMe-oF/TCP en el kernel de Linux. Este problema puede permitir que un usuario malintencionado cause un problema de use-after-free y double-free, lo que puede permitir la ejecución remota de código o provocar una escalada de privilegios locales en caso de que el atacante ya tenga privilegios locales.
  • Vulnerabilidad en AMD Server (CVE-2023-20566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 18/06/2024
    Una validación de dirección incorrecta en ASP con SNP habilitado puede permitir que un atacante comprometa la integridad de la memoria del invitado.
  • Vulnerabilidad en CRMEB v.5.2.2 (CVE-2024-36837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Una vulnerabilidad de inyección SQL en CRMEB v.5.2.2 permite a un atacante remoto obtener información confidencial a través de la función getProductList en el archivo ProductController.php.
  • Vulnerabilidad en Foreman-installer (CVE-2024-3716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Se encontró una falla en Foreman-installer cuando se invoca a Puppet-candlepin cpdb con el parámetro --password. Este problema filtra la contraseña en la lista de procesos y permite que un atacante aproveche y obtenga la contraseña.
  • Vulnerabilidad en Katello para Foreman (CVE-2024-4812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Se encontró una falla en el complemento Katello para Foreman, donde es posible almacenar código JavaScript malicioso en el campo "Descripción" de un usuario. Este código se puede ejecutar al abrir determinadas páginas, por ejemplo, Colecciones de hosts.
  • Vulnerabilidad en PyMongo 4.6.2 (CVE-2024-5629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Una lectura fuera de los límites en el módulo 'bson' de PyMongo 4.6.2 o anterior permite la deserialización de BSON mal formado proporcionado por un servidor para generar una excepción que puede contener memoria de aplicación arbitraria.
  • Vulnerabilidad en Go Project (CVE-2024-24789)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 19/06/2024
    El manejo que hace el paquete archive/zip de ciertos tipos de archivos zip no válidos difiere del comportamiento de la mayoría de las implementaciones zip. Esta desalineación podría aprovecharse para crear un archivo zip con contenidos que varían según la implementación que lea el archivo. El paquete archive/zip ahora rechaza los archivos que contienen estos errores.
  • Vulnerabilidad en Go Project (CVE-2024-24790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Los diversos métodos Is (IsPrivate, IsLoopback, etc.) no funcionaron como se esperaba para las direcciones IPv6 asignadas a IPv4, devolviendo falso para direcciones que devolverían verdadero en sus formas IPv4 tradicionales.
  • Vulnerabilidad en Cisco Finesse (CVE-2024-20405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse podría permitir que un atacante remoto no autenticado lleve a cabo un ataque XSS almacenado explotando una vulnerabilidad RFI. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario para solicitudes HTTP específicas que se envían a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial en el dispositivo afectado.
  • Vulnerabilidad en Unlimited Elements For Elementor (CVE-2024-35674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Vulnerabilidad de autorización faltante en Unlimited Elements Unlimited Elements For Elementor (widgets, complementos y plantillas gratuitos). Este problema afecta a Unlimited Elements For Elementor (widgets, complementos y plantillas gratuitos): desde n/a hasta 1.5.109.
  • Vulnerabilidad en OpenTelemetry Collector (CVE-2024-36129)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    OpenTelemetry Collector ofrece una implementación independiente del proveedor sobre cómo recibir, procesar y exportar datos de telemetría. Una vulnerabilidad de descompresión insegura permite a atacantes no autenticados bloquear el recopilador mediante un consumo excesivo de memoria. La versión 0.102.1 de OTel Collector soluciona este problema. También está corregido en la versión 0.102.0 del módulo confighttp y en la versión 0.102.1 del módulo configgrpc.
  • Vulnerabilidad en FDSK (CVE-2024-4008)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    La fuga de FDSK en ABB, Busch-Jaeger, FTS Display (versión 1.00) y BCU (versión 1.3.0.33) permite al atacante tomar el control mediante el acceso al sistema de bus KNX local
  • Vulnerabilidad en Replay Attack (CVE-2024-4009)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Replay Attack en ABB, Busch-Jaeger, FTS Display (versión 1.00) y BCU (versión 1.3.0.33) permite al atacante capturar/reproducir telegramas KNX al sistema de bus KNX local
  • Vulnerabilidad en Telemeter de OpenShift (CVE-2024-5037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Se encontró una falla en Telemeter de OpenShift. Si se cumplen ciertas condiciones, un atacante puede usar un token falsificado para evitar la verificación del problema ("iss") durante la autenticación del token web JSON (JWT).
  • Vulnerabilidad en EmailGPT (CVE-2024-5184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    El servicio EmailGPT contiene una vulnerabilidad de inyección rápida. El servicio utiliza un servicio API que permite a un usuario malintencionado inyectar un mensaje directo y hacerse cargo de la lógica del servicio. Los atacantes pueden aprovechar el problema obligando al servicio de inteligencia artificial a filtrar los mensajes estándar codificados del sistema y/o ejecutar mensajes no deseados. Al interactuar con EmailGPT enviando un mensaje malicioso que solicita información dañina, el sistema responderá proporcionando los datos solicitados. Esta vulnerabilidad puede ser aprovechada por cualquier persona con acceso al servicio.
  • Vulnerabilidad en Samsung (CVE-2023-49927)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Se descubrió un problema en el procesador móvil Samsung, el procesador automotriz, el procesador portátil y el módem Exynos 980, 990, 850, 1080, 2100, 2200, 1280, 1380, 1330, 9110, W920, Exynos Modem 5123, Exynos Modem 5300 y Exynos. Auto T5123. El software de banda base no verifica adecuadamente los tipos de formato especificados por el RRC. Esto puede provocar una falta de cifrado.
  • Vulnerabilidad en Samsung (CVE-2023-49928)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Se descubrió un problema en el procesador móvil Samsung, el procesador automotriz, el procesador portátil y el módem Exynos 980, 990, 850, 1080, 2100, 2200, 1280, 1380, 1330, 9110, W920, Exynos Modem 5123, Exynos Modem 5300 y Exynos. Auto T5123. El software de banda base no verifica adecuadamente los estados especificados por el RRC. Esto puede dar lugar a la divulgación de información confidencial.
  • Vulnerabilidad en Samsung (CVE-2023-50803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 18/06/2024
    Se descubrió un problema en el procesador móvil Samsung, el procesador automotriz y el módem Exynos 9820, 9825, 980, 990, 850, 1080, 2100, 2200, 1280, 1380, 1330, el módem 5123, el módem 5300 y el Auto T5123. El software de banda base no verifica adecuadamente la protección de reproducción especificada por el módulo NAS (Non-Access-Stratum). Esto puede llevar a la denegación del servicio.