Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Video Widget de WordPress (CVE-2024-5169)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 02/08/2024
    El complemento Video Widget de WordPress hasta la versión 1.2.3 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Spotify Play Button de WordPress (CVE-2024-5199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 02/08/2024
    El complemento Spotify Play Button de WordPress hasta la versión 1.0 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a una página/publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-5332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 02/08/2024
    Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de tarjeta del complemento en todas las versiones hasta la 2.6.9.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM Security Verify Access (CVE-2023-30430)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Security Verify Access 10.0.0 a 10.0.7.1 podría permitir que un usuario local obtenga información confidencial de los registros de seguimiento. ID de IBM X-Force: 252183.
  • Vulnerabilidad en IBM Security Verify Access (CVE-2024-31883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Security Verify Access 10.0.0.0 a 10.0.7.1, bajo ciertas configuraciones, podría permitir que un atacante no autenticado provoque una denegación de servicio debido al consumo asimétrico de recursos. ID de IBM X-Force: 287615.
  • Vulnerabilidad en IBM Security Access Manager Docker (CVE-2023-38371)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Security Access Manager Docker 10.0.0.0 a 10.0.7.1 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 261198.
  • Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2023-42014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.2.0.2 es vulnerable a cross site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 265511.
  • Vulnerabilidad en IBM WebSphere Application Server (CVE-2024-35153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM WebSphere Application Server 8.5 y 9.0 es vulnerable a cross site scripting. Esta vulnerabilidad permite a un usuario privilegiado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 292640.
  • Vulnerabilidad en IBM Security Access Manager Docker (CVE-2023-30997)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Security Access Manager Docker 10.0.0.0 a 10.0.7.1 podría permitir que un usuario local obtenga acceso raíz debido a controles de acceso inadecuados. ID de IBM X-Force: 254638.
  • Vulnerabilidad en IBM Security Access Manager Docker (CVE-2023-30998)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Security Access Manager Docker 10.0.0.0 a 10.0.7.1 podría permitir que un usuario local obtenga acceso raíz debido a controles de acceso inadecuados. ID de IBM X-Force: 254649.
  • Vulnerabilidad en IBM Security Access Manager Docker (CVE-2023-38368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 02/08/2024
    IBM Security Access Manager Docker 10.0.0.0 a 10.0.7.1 podría revelar información confidencial a un usuario local para realizar controles de permisos inadecuados. ID de IBM X-Force: 261195.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36982)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.109 y 9.1.2308.207, un atacante podría activar una referencia de puntero nulo en el endpoint REST del clúster/configuración, lo que podría provocar en un accidente del daemon Splunk.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200 y 9.1.2308.207, un usuario autenticado podría ejecutar comandos riesgosos utilizando los permisos de un usuario con mayores privilegios para evitar SPL. salvaguardias para comandos riesgosos en Analytics Workspace. La vulnerabilidad requiere que el usuario autenticado realice phishing a la víctima engañándola para que inicie una solicitud dentro de su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200, un usuario autenticado y con pocos privilegios que no tenga las funciones de administrador o poder de Splunk podría cargar un archivo con una extensión arbitraria utilizando el endpoint REST de indexación/vista previa.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36989)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200, un usuario con pocos privilegios que no tenga las funciones de administrador o poder de Splunk podría crear notificaciones en los mensajes del boletín web de Splunk. que reciben todos los usuarios de la instancia.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36994)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200 y 9.1.2308.207, un usuario con pocos privilegios que no tenga las funciones de administrador o poder de Splunk podría crear un payload malicioso a través de una vista y mensajes de boletines web de Splunk que podrían resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36995)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200 y 9.1.2308.207, un usuario con pocos privilegios que no tenga los roles de administrador o poder de Splunk podría crear elementos experimentales.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36996)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/08/2024
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.109, un atacante podría determinar si existe otro usuario en la instancia descifrando la respuesta de error que probablemente recibirían de la instancia cuando intenten iniciar sesión. Esta divulgación podría dar lugar a ataques adicionales de fuerza bruta para adivinar contraseñas. Esta vulnerabilidad requeriría que la instancia de la plataforma Splunk utilice el esquema de autenticación Security Assertion Markup Language (SAML).
  • Vulnerabilidad en kernel de Linux (CVE-2024-42156)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/pkey: borra copias de estructuras de claves claras en caso de fallo. Borra todos los datos confidenciales de la pila para todos los IOCTL, que convierten una clave clara en una clave protegida o segura.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/pkey: Borrar datos confidenciales en caso de fallo. Borre los datos confidenciales de la pila también si falla copy_to_user().
  • Vulnerabilidad en kernel de Linux (CVE-2024-42158)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/pkey: use kfree_SENSITIVE() para corregir las advertencias de Coccinelle. Reemplace memzero_explicit() y kfree() con kfree_SENSITIVE() para corregir las advertencias reportadas por Coccinelle: Oportunidad de ADVERTENCIA para kfree_SENSITIVE/KVFree_SENSITIVE ( línea 1506) Oportunidad de ADVERTENCIA para kfree_SENSITIVE/KVFree_SENSITIVE (línea 1643) Oportunidad de ADVERTENCIA para kfree_SENSITIVE/KVFree_SENSITIVE (línea 1770)
  • Vulnerabilidad en kernel de Linux (CVE-2024-42159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Sanitize num_phys La información se almacena en mr_sas_port->phy_mask, no se deben permitir valores mayores que el tamaño de este campo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42160)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: verificar la validación de los atributos de fallo en f2fs_build_fault_attr() - No se pudo verificar la validación de los atributos de falla en parse_options(), arreglémoslo para agregar la condición de verificación en f2fs_build_fault_attr(). - Utilice f2fs_build_fault_attr() en __sbi_store() para limpiar el código.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42223)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medios: dvb-frontends: tda10048: corrige el estado de desbordamiento de enteros->xtal_hz puede ser de hasta 16 M, por lo que puede desbordar un entero de 32 bits cuando se multiplica por pll_mfactor. Cree una nueva variable de 64 bits para contener los cálculos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42224)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 02/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mv88e6xxx: Verificación correcta de lista vacía Desde la confirmación a3c53be55c95 ("net: dsa: mv88e6xxx: Soporta múltiples buses MDIO") mv88e6xxx_default_mdio_bus() ha verificado que el valor de retorno de list_first_entry() no es NULL. Esto parece tener como objetivo proteger contra la lista chip->mdios que esté vacía. Sin embargo, no es la comprobación correcta ya que la implementación de list_first_entry no está diseñada para devolver NULL para listas vacías. En su lugar, utilice list_first_entry_or_null() que devuelve NULL si la lista está vacía. Marcado por Smatch. Compilación probada únicamente.
  • Vulnerabilidad en Dell iDRAC Service Module (CVE-2024-25947)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 02/08/2024
    Dell iDRAC Service Module versión 5.3.0.0 y anteriores contiene una vulnerabilidad de lectura fuera de los límites. Un atacante local privilegiado podría ejecutar código arbitrario, lo que podría provocar un evento de denegación de servicio.
  • Vulnerabilidad en Dell iDRAC (CVE-2024-25948)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 02/08/2024
    El módulo de servicio Dell iDRAC versión 5.3.0.0 y anteriores contiene una vulnerabilidad de escritura fuera de los límites. Un atacante local privilegiado podría ejecutar código arbitrario, lo que podría provocar un evento de denegación de servicio.
  • Vulnerabilidad en Dell iDRAC (CVE-2024-38481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 02/08/2024
    El módulo de servicio Dell iDRAC versión 5.3.0.0 y anteriores contiene una vulnerabilidad de lectura fuera de los límites. Un atacante local privilegiado podría ejecutar código arbitrario, lo que podría provocar un evento de denegación de servicio.
  • Vulnerabilidad en Dell iDRAC (CVE-2024-38489)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 02/08/2024
    El módulo de servicio Dell iDRAC versión 5.3.0.0 y anteriores contiene una vulnerabilidad de escritura fuera de los límites. Un atacante local privilegiado podría ejecutar código arbitrario, lo que podría provocar un evento de denegación de servicio (parcial).
  • Vulnerabilidad en Dell iDRAC (CVE-2024-38490)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 02/08/2024
    El módulo de servicio Dell iDRAC versión 5.3.0.0 y anteriores contiene una vulnerabilidad de escritura fuera de los límites. Un atacante local privilegiado podría ejecutar código arbitrario, lo que podría provocar un evento de denegación de servicio.