Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el emulador x86 en KVM3 (CVE-2010-0298)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2010
    Fecha de última actualización: 27/06/2024
    El emulador x86 en KVM3, no usa Current Privilege Level (CPL) e I/O Privilege Level (IOPL) para para determinar el acceso a memoria disponible para el código CPL3, lo que permite a invitados del SO provocar una denegación de servicio (caída del SO invitado) o elevar sus privilegios aprovechando el acceso al (1) puerto IO o (2) a la región MMIO. Cuestión relacionada con CVE-2010-0306.
  • Vulnerabilidad en función rds_page_copy_user de netrdspage.c en la implementación del protocolo Reliable Datagram Sockets (RDS) del kernel de Linux (CVE-2010-3904)
    Severidad: ALTA
    Fecha de publicación: 06/12/2010
    Fecha de última actualización: 27/06/2024
    La función rds_page_copy_user de net/rds/page.c en la implementación del protocolo "Reliable Datagram Sockets" (RDS) del kernel de Linux en versiones anteriores a la 2.6.36 no valida apropiadamente las direcciones obtenidas del espacio de usuario, lo que permite a usuarios locales escalar privilegios a través de un uso manipulado de las llamadas del sistema sendmsg y recvmsg.
  • Vulnerabilidad en el controlador kernel-mode en mútiples productos de Microsoft (CVE-2016-0165)
    Severidad: ALTA
    Fecha de publicación: 12/04/2016
    Fecha de última actualización: 27/06/2024
    El controlador kernel-mode en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Elevation of Privilege Vulnerability", una vulnerabilidad diferente a CVE-2016-0143 y CVE-2016-0167.
  • Vulnerabilidad en Oracle Java SE, Java SE Embedded y JRockit (CVE-2016-3427)
    Severidad: ALTA
    Fecha de publicación: 21/04/2016
    Fecha de última actualización: 27/06/2024
    Vulnerabilidad no especificada en Oracle Java SE 6u113, 7u99 y 8u77; Java SE Embedded 8u77; y JRockit R28.3.9 permite a atacantes remotos afectar a la confidencialidad, integridad y disponibilidad a través de vectores relacionados con JMX.
  • Vulnerabilidad en Apache Tomcat (CVE-2016-8735)
    Severidad: ALTA
    Fecha de publicación: 06/04/2017
    Fecha de última actualización: 27/06/2024
    La ejecución remota de código es posible con Apache Tomcat en versiones anteriores a 6.0.48, 7.x en versiones anteriores a 7.0.73, 8.x en versiones anteriores a 8.0.39, 8.5.x en versiones anteriores a 8.5.7 y 9.x en versiones anteriores a 9.0.0.M12 si JmxRemoteLifecycleListener es utilizado y un atacante puede llegar a los puertos JMX. El problema existe porque este oyente no se actualizó por coherencia con el parche de Oracle CVE-2016-3427 que afectó a los tipos de credenciales.
  • Vulnerabilidad en Cisco (CVE-2017-6742)
    Severidad: ALTA
    Fecha de publicación: 17/07/2017
    Fecha de última actualización: 27/06/2024
    El protocolo SNMP (SimpleNetwork Management Protocol) de Cisco iOS 12.0 hasta la 12.4, 15.0 hasta la 15.6 e iOS XE 2.2 hasta la 3.17 contiene múltiples vulnerabilidades que pueden permitir una autenticación a un atacante remoto para ejecutar código remotamente en el sistema afectado o causar una recarga. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP manipulado al sistema afectado mediante IPv4 o IPv6. Solo el tráfico directo al sistema afectado puede usarse para explotar estar vulnerabilidades. Esta vulnerabilidades son debidas a un buffer overflow en el subsistema SNMP del software afectado. Esta vulnerabilidad afecta a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotarlas en versiones 2c o anteriores, el atacante debe saber sobre la cadena comunitaria de solo lectura del SNMP del sistema afectado. Pra explotarlas en las versión 3, el atacante tiene que tener credenciales de usuario del sistema. Todos los dispositivos que tienen habilitado el SNMP y no tienen una exclusión explicita del MIB u OID afectado debe ser considerado vulnerable. Cisco Bug IDs: CSCve54313.
  • Vulnerabilidad en Apache Log4j (CVE-2021-45046)
    Severidad: MEDIA
    Fecha de publicación: 14/12/2021
    Fecha de última actualización: 27/06/2024
    Se descubrió que la corrección para abordar CVE-2021-44228 en Apache Log4j versiones 2.15.0 estaba incompleta en ciertas configuraciones no predeterminadas. Esto podría permitir a los atacantes con control sobre los datos de entrada de Thread Context Map (MDC) cuando la configuración de registro utiliza un Pattern Layout no predeterminado con un Context Lookup (por ejemplo, $${ctx:loginId}) o un Thread Context Map pattern (%X, %mdc, o %MDC) para elaborar datos de entrada maliciosos utilizando un patrón JNDI Lookup que resulta en una fuga de información y ejecución de código remoto en algunos entornos y ejecución de código local en todos los entornos. Log4j versiones 2.16.0 (Java 8) y 2.12.2 (Java 7) solucionan este problema eliminando el soporte para los patrones de búsqueda de mensajes y deshabilitando la funcionalidad JNDI por defecto
  • Vulnerabilidad en J-Web de Juniper Networks Junos OS en la serie EX (CVE-2023-36844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2023
    Fecha de última actualización: 27/06/2024
    Una vulnerabilidad de modificación de variables externas de PHP en J-Web de Juniper Networks Junos OS en la serie EX permite a un atacante no autenticado basado en red controlar ciertas variables de entorno importantes. Mediante una solicitud falsificada, un atacante puede modificar determinadas variables de entorno de PHP, lo que conduce a una pérdida parcial de la integridad, que puede permitir el encadenamiento con otras vulnerabilidades. Este problema afecta al sistema operativo Junos de Juniper Networks en la serie EX: * Todas las versiones anteriores a 20.4R3-S9; * 21.1: versiones 21.1R1 y posteriores; * 21.2: versiones anteriores a 21.2R3-S7; * 21.3: versiones anteriores a 21.3R3-S5; * 21.4: versiones anteriores a 21.4R3-S5; * 22.1: versiones anteriores a 22.1R3-S4; * 22.2: versiones anteriores a 22.2R3-S2; * 22.3: versiones anteriores a 22.3R3-S1; * 22.4: versiones anteriores a 22.4R2-S2, 22.4R3; * 23.2: versiones anteriores a 23.2R1-S1, 23.2R2.
  • Vulnerabilidad en Juniper Networks Junos OS en la serie SRX (CVE-2023-36846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2023
    Fecha de última actualización: 27/06/2024
    A Missing Authentication for Critical Function vulnerability in Juniper Networks Junos OS on SRX Series allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to user.php that doesn't require authentication an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities. This issue affects Juniper Networks Junos OS on SRX Series: * All versions prior to 20.4R3-S8; * 21.1: versions 21.1R1 and later; * 21.2: versions prior to 21.2R3-S6; * 21.3: versions prior to 21.3R3-S5; * 21.4: versions prior to 21.4R3-S5; * 22.1: versions prior to 22.1R3-S3; * 22.2: versions prior to 22.2R3-S2; * 22.3: versions prior to 22.3R2-S2, 22.3R3; * 22.4: versions prior to 22.4R2-S1, 22.4R3.
  • Vulnerabilidad en Realtek SDK (CVE-2014-8361)
    Severidad: ALTA
    Fecha de publicación: 01/05/2015
    Fecha de última actualización: 27/06/2024
    El servicio miniigd SOAP en Realtek SDK permite a atacantes remotos ejecutar código arbitrario a través de una solicitud NewInternalClient manipulada.
  • Vulnerabilidad en libwebp en Google Chrome (CVE-2023-4863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 27/06/2024
    El desbordamiento del búfer de memoria en libwebp en Google Chrome anterior a 116.0.5845.187 y libwebp 1.3.2 permitía a un atacante remoto realizar una escritura en memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chromium: crítica)
  • Vulnerabilidad en VMware Tools (CVE-2023-20867)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2023
    Fecha de última actualización: 27/06/2024
    Un host ESXi totalmente comprometido puede obligar a VMware Tools a no poder autenticar las operaciones de host a invitado, lo que afecta la confidencialidad y la integridad de la máquina virtual invitada.
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 27/06/2024
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como se explotó en la naturaleza entre agosto y octubre de 2023.
  • Vulnerabilidad en Apache ActiveMQ (CVE-2023-46604)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/10/2023
    Fecha de última actualización: 27/06/2024
    Apache ActiveMQ es vulnerable a la ejecución remota de código. La vulnerabilidad puede permitir que un atacante remoto con acceso a la red de un corredor ejecute comandos de shell arbitrarios manipulando tipos de clases serializadas en el protocolo OpenWire para hacer que el corredor cree una instancia de cualquier clase en el classpath. Se recomienda a los usuarios actualizar a la versión 5.15.16, 5.16.7, 5.17.6 o 5.18.3, que soluciona este problema.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-28818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 27/06/2024
    Se descubrió un problema en el procesador móvil, el procesador portátil, el procesador automotriz y el módem Samsung Exynos 980, 990, 850, 1080, 2100, 2200, 1280, 1380, 1330, 2400, 9110, W920, W930, Módem 5123, Módem 5300, y Auto T5123. El software de banda base no verifica adecuadamente los estados especificados por el módulo RRC (Control de recursos de radio). Esto puede dar lugar a la divulgación de información confidencial.
  • Vulnerabilidad en macOS Ventura, macOS Monterey, iOS, iPadOS, tvOS, visionOS y macOS Sonoma (CVE-2024-27817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Ventura 13.6.7, macOS Monterey 12.7.5, iOS 16.7.8 y iPadOS 16.7.8, tvOS 17.5, visionOS 1.2, iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-27819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    El problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Un atacante con acceso físico puede acceder a los contactos desde la pantalla de bloqueo.
  • Vulnerabilidad en tvOS, iOS, iPadOS, visionOS, Safari, watchOS y macOS Sonoma (CVE-2024-27820)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en tvOS 17.5, iOS 16.7.8 y iPadOS 16.7.8, visionOS 1.2, Safari 17.5, iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
  • Vulnerabilidad en visionOS, watchOS, tvOS, iOS y iPadOS (CVE-2024-27828)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en visionOS 1.2, watchOS 10.5, tvOS 17.5, iOS 17.5 y iPadOS 17.5. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en tvOS, visionOS, Safari, iOS, iPadOS, watchOS y macOS Sonoma (CVE-2024-27830)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    Esta cuestión se abordó mediante una mejora de gestión de estado. Este problema se solucionó en tvOS 17.5, visionOS 1.2, Safari 17.5, iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Una página web creada con fines malintencionados puede tomar huellas digitales del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Monterey, iOS, iPadOS, tvOS, visionOS y macOS Sonoma (CVE-2024-27831)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    Se solucionó un problema de escritura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.6.7, macOS Monterey 12.7.5, iOS 16.7.8 y iPadOS 16.7.8, tvOS 17.5, visionOS 1.2, iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en tvOS, visionOS, iOS, iPadOS, watchOS y macOS Sonoma (CVE-2024-27832)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en tvOS 17.5, visionOS 1.2, iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Es posible que una aplicación pueda elevar los privilegios.
  • Vulnerabilidad en tvOS, iOS, iPadOS, visionOS y Safari (CVE-2024-27833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2024
    Se solucionó un desbordamiento de enteros con una validación de entrada mejorada. Este problema se solucionó en tvOS 17.5, iOS 16.7.8 y iPadOS 16.7.8, visionOS 1.2, Safari 17.5, iOS 17.5 y iPadOS 17.5. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.