Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en inflate.c en zlib (CVE-2016-9842)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2017
    Fecha de última actualización: 28/08/2024
    La función inflateMark en inflate.c en zlib 1.2.8 podría permitir que los atacantes dependientes del contexto tener un impacto no especificado a través de vectores que implican cambios a la izquierda de enteros negativos.
  • Vulnerabilidad en Hertzbeat (CVE-2022-39337)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 28/08/2024
    Hertzbeat es un sistema de monitoreo en tiempo real de código abierto con monitoreo personalizado, clúster de alto rendimiento, similar a Prometheus y sin agentes. Las versiones 1.20 y anteriores de Hertzbeat tienen una vulnerabilidad de omisión de permisos. La autenticación del sistema se puede omitir e invocar interfaces sin autorización. La versión 1.2.1 contiene un parche para este problema.
  • Vulnerabilidad en Hertzbeat (CVE-2023-51387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 28/08/2024
    Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat utiliza aviatorscript para evaluar expresiones de alerta. Se supone que las expresiones de alerta son expresiones simples. Sin embargo, debido a una sanitización inadecuada de las expresiones de alerta en versiones anteriores a la 1.4.1, un usuario malintencionado puede utilizar una expresión de alerta manipulada para ejecutar cualquier comando en el servidor hertzbeat. Un usuario malintencionado que tenga acceso a la función de definición de alertas puede ejecutar cualquier comando en la instancia de Hertzbeat. Este problema se solucionó en la versión 1.4.1.
  • Vulnerabilidad en Hertzbeat (CVE-2023-51650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 28/08/2024
    Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Antes de la versión 1.4.1, los problemas de configuración de permisos de Spring Boot provocaban vulnerabilidades de acceso no autorizado a tres interfaces. Esto podría resultar en la divulgación de información confidencial del servidor. La versión 1.4.1 soluciona este problema.
  • Vulnerabilidad en Apache OFBiz (CVE-2024-38856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 28/08/2024
    Vulnerabilidad de autorización incorrecta en Apache OFBiz. Este problema afecta a Apache OFBiz: hasta la versión 18.12.14. Se recomienda a los usuarios que actualicen a la versión 18.12.15, que soluciona el problema. Los puntos finales no autenticados podrían permitir la ejecución del código de representación de pantallas si se cumplen algunas condiciones previas (por ejemplo, cuando las definiciones de pantalla no comprueban explícitamente los permisos del usuario porque dependen de la configuración de sus endpoints).
  • Vulnerabilidad en Casdoor (CVE-2024-41657)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 28/08/2024
    Casdoor es una plataforma de gestión de acceso e identidad (IAM)/inicio de sesión único (SSO) basada en la interfaz de usuario. En Casdoor 1.577.0 y versiones anteriores, existe una vulnerabilidad lógica en el filtro beego CorsFilter que permite que cualquier sitio web realice solicitudes entre dominios a Casdoor como usuario conectado. Debido a un error lógico al verificar solo un prefijo al autenticar el encabezado de Origen, cualquier dominio puede crear un subdominio válido con un prefijo de subdominio válido (Ej.: localhost.example.com), permitiendo que el sitio web realice solicitudes a Casdoor como usuario que ha iniciado sesión actualmente.
  • Vulnerabilidad en Casdoor (CVE-2024-41658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 28/08/2024
    Casdoor es una plataforma de gestión de acceso e identidad (IAM)/inicio de sesión único (SSO) basada en la interfaz de usuario. En Casdoor 1.577.0 y versiones anteriores, la URL de compra creada para generar un código QR de WechatPay es vulnerable al XSS reflejado. Al comprar un artículo a través de casdoor, la página del producto le permite pagar mediante wechat pay. Cuando se utiliza wechat pay, se muestra un código QR con el enlace de wechat pay en la página de pago, alojada en el dominio de casdoor. Esta página toma un parámetro de consulta de la URL SuccessUrl y redirige al usuario a esa URL después de una compra exitosa. Debido a que el usuario no tiene motivos para pensar que la página de pago contiene información confidencial, puede compartirla con otros o puede sufrir ingeniería social para enviarla a otros. Luego, un atacante puede crear el enlace casdoor con una URL especial y enviárselo de vuelta al usuario, y una vez que se haya realizado el pago, se produce un ataque XSS.
  • Vulnerabilidad en Hertzbeat (CVE-2024-42361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 28/08/2024
    Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat 1.6.0 y versiones anteriores declaran un endpoint /api/monitor/{monitorId}/metric/{metricFull} para descargar métricas de trabajo. En el proceso, ejecuta una consulta SQL con datos controlados por el usuario, lo que permite la inyección de SQL.
  • Vulnerabilidad en Hertzbeat (CVE-2024-42362)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 28/08/2024
    Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat tiene un RCE autenticado (rol de usuario) mediante una deserialización insegura en /api/monitors/import. Esta vulnerabilidad se solucionó en 1.6.0.