Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Boostify Header Footer Builder para Elementor para WordPress (CVE-2024-4788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 05/08/2024
    El complemento Boostify Header Footer Builder para Elementor para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función create_bhf_post en todas las versiones hasta la 1.3.3 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, creen páginas o publicaciones con contenido arbitrario.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 05/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la transmisión de contraseñas en texto plano. Un atacante remoto podría aprovechar esta vulnerabilidad interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al sistema objetivo.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 05/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de cifrado en el almacenamiento de nombres de usuario y contraseñas dentro del firmware/base de datos del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales en texto plano en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al sistema objetivo.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 05/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido al almacenamiento no cifrado de credenciales WPA/WPS dentro del firmware/base de datos del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales WPA/WPS en texto plano en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante eludir WPA/WPS y obtener acceso a la red Wi-Fi del sistema objetivo.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 05/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido al almacenamiento de credenciales de nombre de usuario y contraseña predeterminadas en texto plano dentro del firmware/base de datos del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales predeterminadas en texto plano en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al sistema objetivo.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 05/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido al almacenamiento de credenciales FTP en texto plano dentro del sistema de archivos SquashFS-root asociado con el firmware del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales FTP en texto plano del sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al servidor FTP asociado con el sistema objetivo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 05/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Evite el valor no inicializado en BPF_CORE_READ_BITFIELD [Cambios desde V1: - Use una rama predeterminada en la instrucción switch para inicializar `val'.] GCC advierte que `val' puede usarse sin inicializar en la macro BPF_CRE_READ_BITFIELD, definida en bpf_core_read.h como: [...] unsigned long long val; \ [...] \ switch (__CORE_RELO(s, campo, BYTE_SIZE)) { \ case 1: val = *(const unsigned char *)p; break; \ case 2: val = *(const unsigned short *)p; break; \ case 4: val = *(const unsigned int *)p; romper; \ case 8: val = *(const unsigned long long *)p; break; \ } \ [...] val; \ } \ Este parche agrega una entrada predeterminada en la declaración de cambio que establece `val' en cero para evitar la advertencia, y valores aleatorios que se usarán en caso de que __builtin_preserve_field_info devuelva valores inesperados para BPF_FIELD_BYTE_SIZE. Probado en bpf-next master. Sin regresiones.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 05/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: gve: Cuenta para colas detenidas al leer estadísticas de NIC Ahora tenemos en cuenta el hecho de que la NIC podría enviarnos estadísticas para un subconjunto de colas. Sin este cambio, gve_get_ethtool_stats podría realizar un acceso no válido en la matriz priv->stats_report->stats.