Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cowidgets – Elementor Addons para WordPress (CVE-2024-5179)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2024
    El complemento Cowidgets – Elementor Addons para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 1.1.1 incluida a través de los parámetros 'item_style' y 'style'. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en kernel de Linux (CVE-2024-40951)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 06/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: corrige la desreferencia del puntero NULL en ocfs2_abort_trigger() bdev->bd_super se ha eliminado y el commit 8887b94d9322 cambia el uso de bdev->bd_super a b_assoc_map->host->i_sb. Dado que ocfs2 no ha configurado bh->b_assoc_map, activará la desreferencia del puntero NULL al llamar a ocfs2_abort_trigger(). En realidad, esto se señaló en la historia, consulte el commit 74e364ad1b13. Pero cometí un error al revisar el commit 8887b94d9322 y luego reintroducir esta regresión. Dado que no podemos reactivar bdev en el encabezado del búfer, solucione este problema inicializando todos los tipos de activadores de ocfs2 cuando complete el super, y luego obtenga el activador de ocfs2 específico de ocfs2_caching_info cuando acceda al diario. [joseph.qi@linux.alibaba.com:v2] Enlace: https://lkml.kernel.org/r/20240602112045.1112708-1-joseph.qi@linux.alibaba.com
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 06/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de un indicador de seguridad para las cookies de sesión asociadas con la interfaz de administración web del enrutador. Un atacante con acceso remoto podría aprovechar esto interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante capturar cookies y comprometer el sistema objetivo.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 06/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de la etiqueta HTTPOnly para las cookies de sesión asociadas con la interfaz de administración web del enrutador. Un atacante con acceso remoto podría aprovechar esto interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante capturar cookies y obtener información sensible en el sistema objetivo.
  • Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 06/08/2024
    Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la implementación incorrecta de políticas de contraseñas. Un atacante local podría aprovechar esto creando contraseñas que no cumplan con los estándares o políticas de seguridad definidos en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante exponer el enrutador a posibles amenazas de seguridad.
  • Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7172)
    Severidad: ALTA
    Fecha de publicación: 28/07/2024
    Fecha de última actualización: 06/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. La función getSaveConfig del archivo /cgi-bin/cstecgi.cgi?action=save&setting es afectada por esta vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272593. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7173)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 06/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. La función loginauth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento password/http_host provoca un desbordamiento de búfer. El ataque puede lanzarse de forma remota. VDB-272594 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7174)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 06/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. Esto afecta la función setdeviceName del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento deviceMac/deviceName provoca un desbordamiento de búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272595. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7175)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 06/08/2024
    Una vulnerabilidad ha sido encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. Esta vulnerabilidad afecta a la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento ipDoamin conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272596. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7176)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 06/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. Este problema afecta la función setIpQosRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento comment provoca un desbordamiento de búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272597. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7177)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 06/08/2024
    Se encontró una vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102. Ha sido clasificada como crítica. La función setLanguageCfg del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento langType provoca un desbordamiento de búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272598 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.