Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en protocolo IAX2 en Asterisk Open Source (CVE-2009-2346)
    Severidad: ALTA
    Fecha de publicación: 08/09/2009
    Fecha de última actualización: 15/08/2024
    La implementación del protocolo IAX2 en Asterisk Open Source v1.2.x antes de v1.2.35, v1.4.x antes de v1.4.26.2, v1.6.0.x antes de v1.6.0.15, v1.6.1.x antes de v1.6.1.x; Business Edition vB.x.x antes de que vB.2.5.10, vC.2.x antes vC.2.4.3 y vC.3.x antes de C.3.1.1; y S800i v1.3.x antes de v1.3.0.3 permite a atacantes remotos causar una denegación de servicio iniciando muchos intercambios de mensajes IAX2. Se trata de una aunto relacionado con la CVE-2008-3263.
  • Vulnerabilidad en manager.c en Asterisk Open Source (CVE-2012-2186)
    Severidad: ALTA
    Fecha de publicación: 31/08/2012
    Fecha de última actualización: 15/08/2024
    Vulnerabilidad de lista negra incompleta en main/manager.c en Asterisk Open Source v1.8.x antes de v1.8.15.1 y v10.x antes de v10.7.1, Certified Asterisk v1.8.11-8.1.11 antes de cert6, Digiumphones Asterisk v10.xx-digiumphones antes de v10.7.1-digiumphones y Asterisk Business Edition C.3.x antes de C.3.7.6 permite a usuarios remotos autenticados ejecutar comandos de su elección aprovechándose de los privilegios de origen y proporcionando un valor ExternalIVR en una acción IAM Originate.
  • Vulnerabilidad en Asterisk (CVE-2012-2948)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2012
    Fecha de última actualización: 15/08/2024
    chan_skinny.c en el controlador de canal de Skinny (alias SCCP) en Certified Asterisk 1.8.11-cert antes de v1.8.11-cert2 y Asterisk Open Source v1.8.x antes de v1.8.12.1 y v10.x antes de v10.4.1, permite a usuarios autenticados remotamente provocar una denegación de servicio (eliminar la referencia del puntero NULL y caída demonio) por el cierre de una conexión en el modo de descuelgue.
  • Vulnerabilidad en Asterisk Open Source y Certified Asterisk (CVE-2017-9358)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2017
    Fecha de última actualización: 15/08/2024
    Existe una vulnerabilidad de agotamiento de memoria en Asterisk Open Source, en versiones 13.x anteriores a la 13.15.1 y versiones 14.x anteriores a la 14.4.1, y en Certified Asterisk, en versiones 13.13 anteriores a la 13.13-cert4. Esto podría llevarse a cabo mediante el envío de paquetes SCCP especialmente manipulados que provocarían un bucle infinito y darían lugar a un agotamiento de memoria (mediante el registro de mensajes en ese bucle).
  • Vulnerabilidad en Asterisk Open Source (CVE-2018-12228)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2018
    Fecha de última actualización: 15/08/2024
    Se ha descubierto un problema en Asterisk Open Source en versiones 15.x anteriores a la 15.4.1. Cuando se conecta a Asterisk vía TCP/TLS, si el cliente se desconecta abruptamente o envía un mensaje especialmente diseñado, entonces Asterisk queda atrapado en un bucle infinito mientras intenta leer el flujo de datos. Esto hace que el sistema se vuelva inutilizable.
  • Vulnerabilidad en llamadas en asterisk. (CVE-2009-3723)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2019
    Fecha de última actualización: 15/08/2024
    asterisk, permite llamadas sobre redes prohibidas
  • Vulnerabilidad en una nueva invitación SIP en res_pjsip_session en Asterisk Open Source (CVE-2020-28327)
    Severidad: BAJA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 15/08/2024
    Se detectó un bloqueo de res_pjsip_session en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1. y Certified Asterisk anteriores a 16.8-cert5. Tras recibir una nueva invitación SIP, Asterisk no devolvió el cuadro de diálogo diseñado bloqueado o referenciado. Esto provocó una brecha entre la creación del objeto de diálogo y su próximo uso por parte del subproceso que lo creó. Dependiendo de algunas circunstancias y tiempos fuera de lo nominal, fue posible que otro subproceso liberara dicho cuadro de diálogo en este espacio. Asterisk podría bloquearse cuando el objeto de diálogo, o cualquiera de sus objetos dependientes, fueran desreferenciados o accedidos a continuación por el subproceso de creación inicial. Sin embargo, tome en cuenta que este bloqueo solo puede ocurrir cuando se usa un protocolo orientado a la conexión (por ejemplo, TCP o TLS, pero no UDP) para el transporte SIP. Además, el cliente remoto debe estar autenticado, o Asterisk debe estar configurado para llamadas anónimas
  • Vulnerabilidad en un INVITE saliente en Asterisk Open Source y Certified Asterisk (CVE-2020-28242)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 15/08/2024
    Se detectó un problema en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1 y Certified Asterisk versiones anteriores a 16.8-cert5. Si Asterisk es desafiado en un INVITE saliente y el nonce es cambiado en cada respuesta, Asterisk enviará los INVITE continuamente en un bucle. Esto causa que Asterisk consuma más y más memoria ya que la transacción nunca terminará (incluso si la llamada se cuelga), lo que a la larga conllevará a un reinicio o cierre de Asterisk. Para que esto ocurra, la autenticación saliente debe ser configurada en el endpoint
  • Vulnerabilidad en beego (CVE-2024-40464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 15/08/2024
    Un problema en beego v.2.2.0 y anteriores permite a un atacante remoto escalar privilegios a través de la función sendMail ubicada en el archivo beego/core/logs/smtp.go
  • Vulnerabilidad en beego (CVE-2024-40465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 15/08/2024
    Un problema en beego v.2.2.0 y anteriores permite a un atacante remoto escalar privilegios a través de la función getCacheFileName en el archivo file.go
  • Vulnerabilidad en litestream v0.3.13 (CVE-2024-41254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 15/08/2024
    Se descubrió un problema en litestream v0.3.13. El uso de ssh.InsecureIgnoreHostKey() deshabilita la verificación de la clave del host, lo que posiblemente permita a los atacantes obtener información confidencial a través de un ataque de man-in-the-middle.
  • Vulnerabilidad en TOTOLINK N350RT 9.3.5u.6139_B20201216 (CVE-2024-7462)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 15/08/2024
    Una vulnerabilidad ha sido encontrada en TOTOLINK N350RT 9.3.5u.6139_B20201216 y clasificada como crítica. Esto afecta a la función setWizardCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento ssid provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273555. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK CP900 6.3c.566 (CVE-2024-7463)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 15/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK CP900 6.3c.566 y clasificada como crítica. Esta vulnerabilidad afecta a la función UploadCustomModule del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento Archivo provoca un desbordamiento del búfer. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273556. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK CP900 6.3c.566 (CVE-2024-7464)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 15/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK CP900 6.3c.566 y clasificada como crítica. Este problema afecta la función setTelnetCfg del componente Telnet Service. La manipulación del argumento telnet_enabled conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273557. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK CP450 4.1.0cu.747_B20191224 (CVE-2024-7465)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 15/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK CP450 4.1.0cu.747_B20191224 y clasificada como crítica. La función loginauth del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento del búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273558 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sourcecodester Daily Calories Monitoring Tool v1.0 (CVE-2024-40472)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Sourcecodester Daily Calories Monitoring Tool v1.0 es vulnerable a la inyección SQL a través de "delete-calory.php".
  • Vulnerabilidad en SourceCodester Best House Rental Management System v1.0 (CVE-2024-40473)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Se encontró una vulnerabilidad de cross site scripting (XSS) almacenado en "manage_houses.php" en SourceCodester Best House Rental Management System v1.0. Permite a atacantes remotos ejecutar código de su elección a través de los campos de parámetros "House_no" y "Description".
  • Vulnerabilidad en SourceCodester House Rental Management System v1.0 (CVE-2024-40474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Reflejado en "edit-cate.php" en SourceCodester House Rental Management System v1.0.
  • Vulnerabilidad en SourceCodester Best House Rental Management System v1.0 (CVE-2024-40475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    SourceCodester Best House Rental Management System v1.0 es vulnerable a un control de acceso incorrecto a través de /rental/paid_report.php, /rental/balance_report.php, /rental/invoices.php, /rental/tenants.php y /rental/users.php.
  • Vulnerabilidad en SourceCodester Best House Rental Management System v1.0 (CVE-2024-40476)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Se encontró una vulnerabilidad de Cross-Site Request Forgery (CSRF) en SourceCodester Best House Rental Management System v1.0. Esto podría llevar a que un atacante engañe al administrador para que agregue/modifique/elimine datos válidos del inquilino a través de una página HTML manipulada, como lo demuestra la acción Eliminar inquilino en /rental/ajax.php?action=delete_tenant.
  • Vulnerabilidad en Kashipara Online Exam System v1.0 (CVE-2024-40480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Se encontró una vulnerabilidad de control de acceso roto en /admin/update.php y /admin/dashboard.php en Kashipara Online Exam System v1.0, que permite a atacantes remotos no autenticados ver el panel del administrador y eliminar cuentas de usuario válidas a través del acceso URL directo.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System v1.0 (CVE-2024-40481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en "/admin/view-enquiry.php" en PHPGurukul Old Age Home Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro "mensaje" de la página Contáctenos.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System v1.0 (CVE-2024-40484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Reflejado en "/oahms/search.php" en PHPGurukul Old Age Home Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro "searchdata".
  • Vulnerabilidad en llama.cpp (CVE-2024-42477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    llama.cpp proporciona inferencia LLM en C/C++. El miembro "tipo" inseguro en la estructura "rpc_tensor" puede provocar un "desbordamiento de búfer global". Esta vulnerabilidad puede provocar una pérdida de datos de la memoria. La vulnerabilidad está solucionada en b3561.
  • Vulnerabilidad en llama.cpp (CVE-2024-42478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    llama.cpp proporciona inferencia LLM en C/C++. El miembro puntero "datos" inseguro en la estructura "rpc_tensor" puede provocar una lectura de dirección arbitraria. Esta vulnerabilidad se soluciona en b3561.
  • Vulnerabilidad en llama.cpp (CVE-2024-42479)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 15/08/2024
    llama.cpp proporciona inferencia LLM en C/C++. El miembro puntero "datos" inseguro en la estructura "rpc_tensor" puede provocar la escritura de direcciones arbitrarias. Esta vulnerabilidad se soluciona en b3561.