Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Samsung Mobile (CVE-2024-20898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    El uso de intención implícita para comunicaciones confidenciales en SoftphoneClient en el servicio IMS antes de SMR, julio de 2024, versión 1, permite a atacantes locales obtener información confidencial.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-20899)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    El uso de intención implícita para comunicación confidencial en la función RCS en el servicio IMS antes de SMR, julio de 2024, versión 1, permite a atacantes locales obtener información confidencial.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-20900)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La autenticación incorrecta en la aplicación MTP anterior a SMR Jul-2024 Release 1 permite a atacantes locales ingresar al modo MTP sin la autenticación adecuada.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-20901)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La validación de entrada inadecuada al copiar datos al caché del búfer en libsaped antes de SMR Jul-2024 Release 1 permite a atacantes locales escribir memoria fuera de los límites.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    El control de acceso inadecuado en la propiedad del sistema antes de SMR Jul-2024 Release 1 permite a los atacantes locales obtener el identificador del dispositivo.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    El control de acceso inadecuado en la aplicación de lanzamiento de SystemUI anterior a la versión 1 de SMR de julio de 2024 permite a atacantes locales iniciar actividades privilegiadas.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34586)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    El control de acceso inadecuado en KnoxCustomManagerService antes de SMR Jul-2024 Release 1 permite a atacantes locales configurar la política de privacidad de Knox.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La validación de entrada incorrecta al analizar la información de la aplicación del paquete RTCP en librtp.so antes de SMR Jul-2024 Release 1 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34588)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La validación de entrada incorrecta al analizar el paquete RTCP SR en librtp.so antes de SMR Jul-2024 Release 1 permite a atacantes remotos desencadenar una denegación de servicio temporal. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La validación de entrada incorrecta al analizar el paquete RTCP RR en librtp.so antes de SMR Jul-2024 Release 1 permite a atacantes remotos desencadenar una denegación de servicio temporal. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Jungo WinDriver (CVE-2023-51777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    Vulnerabilidad de denegación de servicio (DoS) en Jungo WinDriver anterior a 12.1.0 permite a atacantes locales provocar un error de pantalla azul de Windows.
  • Vulnerabilidad en Jungo WinDriver (CVE-2023-51778)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La vulnerabilidad de escritura fuera de los límites en Jungo WinDriver anterior a 12.1.0 permite a atacantes locales provocar un error de pantalla azul de Windows y denegación de servicio (DoS).
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-22102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    Vulnerabilidad de denegación de servicio (DoS) en Jungo WinDriver anterior a 12.6.0 permite a atacantes locales provocar un error de pantalla azul de Windows.
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-22103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La vulnerabilidad de escritura fuera de los límites en Jungo WinDriver anterior a 12.6.0 permite a atacantes locales provocar un error de pantalla azul de Windows y denegación de servicio (DoS).
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-22104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La vulnerabilidad de escritura fuera de los límites en Jungo WinDriver anterior a 12.5.1 permite a atacantes locales provocar un error de pantalla azul de Windows y denegación de servicio (DoS).
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-22105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    Vulnerabilidad de denegación de servicio (DoS) en Jungo WinDriver anterior a 12.5.1 permite a atacantes locales provocar un error de pantalla azul de Windows.
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-22106)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La gestión inadecuada de privilegios en Jungo WinDriver anterior a 12.5.1 permite a atacantes locales escalar privilegios, ejecutar código arbitrario o provocar una denegación de servicio (DoS).
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-25086)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La gestión inadecuada de privilegios en Jungo WinDriver anterior a 12.2.0 permite a atacantes locales escalar privilegios y ejecutar código arbitrario.
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-25087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    Vulnerabilidad de denegación de servicio (DoS) en Jungo WinDriver anterior a 12.7.0 permite a atacantes locales provocar un error de pantalla azul de Windows.
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-25088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La gestión inadecuada de privilegios en Jungo WinDriver anterior a 12.5.1 permite a atacantes locales escalar privilegios y ejecutar código arbitrario.
  • Vulnerabilidad en Jungo WinDriver (CVE-2024-26314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 05/07/2024
    La gestión inadecuada de privilegios en Jungo WinDriver 6.0.0 a 16.1.0 permite a atacantes locales escalar privilegios y ejecutar código arbitrario.
  • Vulnerabilidad en Mattermost (CVE-2024-36257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Las versiones 9.5.x <= 9.5.5 y 9.8.0 de Mattermost, cuando se utilizan canales compartidos con varios servidores remotos conectados, no verifican que el servidor remoto A que solicita al servidor B que actualice la imagen de perfil de un usuario sea el remoto que realmente tiene el usuario como local. Esto permite que un control remoto malicioso A cambie las imágenes de perfil de los usuarios que pertenecen a otro servidor remoto C que está conectado al servidor A.
  • Vulnerabilidad en Mattermost (CVE-2024-39353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Las versiones 9.5.x <= 9.5.5 y 9.8.0 de Mattermost no sanitizan los payloads de RemoteClusterFrame antes de registrarlas, lo que permite a un atacante con altos privilegios con acceso a los registros de auditoría leer el contenido de los mensajes.
  • Vulnerabilidad en Mattermost (CVE-2024-39361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Las versiones de Mattermost 9.8.0, 9.7.x <= 9.7.4, 9.6.x <= 9.6.2 y 9.5.x <= 9.5.5 no evitan que los usuarios especifiquen un RemoteId para sus publicaciones, lo que permite a un atacante especificar ambos. un ID remoto y el ID de la publicación, lo que da como resultado la creación de una publicación con una ID de publicación definida por el usuario. Esto puede causar alguna funcionalidad rota en el canal o hilo con publicaciones definidas por el usuario.
  • Vulnerabilidad en Mattermost (CVE-2024-39807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Las versiones 9.5.x <= 9.5.5 y 9.8.0 de Mattermost no sanitizan adecuadamente a los destinatarios de un evento de webhook, lo que permite a un atacante monitorear eventos de webhook para recuperar las ID de los canales archivados o restaurados.
  • Vulnerabilidad en Mattermost (CVE-2024-39830)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Las versiones de Mattermost 9.8.x <= 9.8.0, 9.7.x <= 9.7.4, 9.6.x <= 9.6.2 y 9.5.x <= 9.5.5, cuando los canales compartidos están habilitados, no pueden usar la comparación de tiempo constante para tokens de clúster remoto, lo que permite a un atacante recuperar el token de clúster remoto mediante un ataque de sincronización durante la comparación de tokens de clúster remoto.
  • Vulnerabilidad en Mattermost (CVE-2024-6428)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Las versiones de Mattermost 9.8.0, 9.7.x <= 9.7.4, 9.6.x <= 9.6.2, 9.5.x <= 9.5.5 no evitan especificar un RemoteId al crear un nuevo usuario, lo que permite a un atacante especificar ambos. un ID remoto y el ID de usuario, lo que da como resultado la creación de un usuario con un ID de usuario definido por el usuario. Esto puede provocar que alguna funcionalidad rota en la Gestión de usuarios, como por ejemplo acciones administrativas contra el usuario, no funcionen.
  • Vulnerabilidad en playSMS 1.4.3 (CVE-2024-6469)
    Severidad: BAJA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Se encontró una vulnerabilidad en playSMS 1.4.3. Ha sido declarada problemática. Una función desconocida del archivo /index.php?app=main&inc=feature_firewall&op=firewall_list del componente Template Handler es afectada por esta vulnerabilidad. La manipulación del argumento dirección IP con la entrada {{`id`} conduce a la inyección. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-270277. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MESbook 20221021.03 (CVE-2024-6426)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Vulnerabilidad de exposición de información en la versión MESbook 20221021.03, cuya explotación podría permitir a un atacante local, con privilegios de usuario, acceder a diferentes recursos cambiando el valor API de la aplicación.
  • Vulnerabilidad en MESbook 20221021.03 (CVE-2024-6427)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 05/07/2024
    Vulnerabilidad de consumo de recursos incontrolado en la versión MESbook 20221021.03. Un atacante remoto no autenticado puede usar el parámetro "mensaje" para inyectar un payload con código JavaScript peligroso, lo que hace que la aplicación realice un bucle de solicitudes sobre sí misma, lo que podría provocar el consumo de recursos y deshabilitar la aplicación.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 8.3.7 incluida a través de varios de los widgets del complemento a través del atributo 'estilo'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-3638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de texto de marquesina, el widget de testimonios y el control deslizante de testimonios del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-3639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Posts Grid del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en One Click Order Re-Order para WordPress (CVE-2024-5641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento One Click Order Re-Order para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'ced_ocor_save_general_setting' en todas las versiones hasta la 1.1.9 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, cambien la configuración del complemento, incluida la adición de cross-site scripting almacenado.
  • Vulnerabilidad en IMGspider para WordPress (CVE-2024-6318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento IMGspider para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'upload_img_file' en todas las versiones hasta la 2.3.10 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en IMGspider para WordPress (CVE-2024-6319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento IMGspider para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'cargar' en todas las versiones hasta la 2.3.10 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-6434)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 05/07/2024
    El complemento Premium Addons for Elementor para WordPress es vulnerable a la denegación de servicio de expresión regular (ReDoS) en todas las versiones hasta la 4.10.35 incluida. Esto se debe al procesamiento de la entrada proporcionada por el usuario como una expresión regular. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, creen y consulten un título de publicación malicioso, lo que ralentiza los recursos del servidor.