Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en PHPOffice PhpSpreadsheet (CVE-2019-12331)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2019
    Fecha de última actualización: 04/09/2024
    PHPOffice PhpSpreadsheet anterior a la versión 1.8.0 tiene un problema XXE. El XmlScanner decodifica la sheet1.xml de un .xlsx a utf-8 si en el encabezado se declara algo más que UTF-8. Esta fue una medida de seguridad para evitar CVE-2018-19277, pero la solución no es suficiente. Al codificar dos veces la carga útil xml a utf-7, es posible omitir la comprobación de la cadena ‚
  • Vulnerabilidad en securityScan() en PHPOffice PhpSpreadsheet (CVE-2018-19277)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2018
    Fecha de última actualización: 04/09/2024
    securityScan() en PHPOffice PhpSpreadsheet hasta la versión 1.5.0 permite la omisión de los mecanismos de protección de XEE (XML External Entity) mediante el cifrado UTF-7 en un archivo .xlsx.
  • Vulnerabilidad en el escritor de HTML en un archivo de Excel en el paquete phpoffice/phpspreadsheet (CVE-2020-7776)
    Severidad: BAJA
    Fecha de publicación: 09/12/2020
    Fecha de última actualización: 04/09/2024
    Esto afecta al paquete phpoffice/phpspreadsheet desde la versión 0.0.0. La biblioteca es vulnerable a un ataque de tipo XSS cuando se crea una salida html desde un archivo de Excel al agregar un comentario en cualquier celda. La causa raíz de este problema está dentro del escritor de HTML, donde los comentarios de los usuarios están concatenados como parte del enlace y es devuelto como HTML. Una solución para este problema está disponible en commit 0ed5b800be2136bcb8fa9c1bdf59abc957a98845/master branch.
  • Vulnerabilidad en Mattermost (CVE-2024-39837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 04/09/2024
    Las versiones 9.9.x <= 9.9.0, 9.5.x <= 9.5.6 de Mattermost no restringen adecuadamente la creación de canales, lo que permite que un control remoto malicioso cree canales arbitrarios, cuando los canales compartidos estaban habilitados.
  • Vulnerabilidad en Mattermost (CVE-2024-39839)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 04/09/2024
    Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5, 9.8.x <= 9.8.1 no permiten que los usuarios establezcan su propio nombre de usuario remoto cuando se comparte. Se habilitaron canales, lo que permite a un usuario en un control remoto configurar su nombre de usuario remoto en una cadena arbitraria, que luego se sincronizaría con el servidor local siempre que el usuario no se hubiera sincronizado antes.
  • Vulnerabilidad en Mattermost (CVE-2024-41144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 04/09/2024
    Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5, 9.8.x <= 9.8.1 no validan correctamente las publicaciones sincronizadas cuando los canales compartidos están habilitados. que permite que un control remoto malicioso cree/actualice/elimine publicaciones arbitrarias en canales arbitrarios
  • Vulnerabilidad en Mattermost (CVE-2024-41162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 04/09/2024
    Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5 y 9.8.x <= 9.8.1 no permiten la modificación de canales locales mediante un control remoto, cuando Los canales compartidos están habilitados, lo que permite que un control remoto malicioso convierta un canal local arbitrario en solo lectura.
  • Vulnerabilidad en Mattermost (CVE-2024-41926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 04/09/2024
    Las versiones 9.9.x <= 9.9.0 y 9.5.x <= 9.5.6 de Mattermost no validan el origen de los mensajes de sincronización y solo permiten las ID remotas correctas, lo que permite que un control remoto malicioso establezca valores RemoteId arbitrarios para usuarios sincronizados y, por lo tanto, afirmar que un usuario se sincronizó desde otro control remoto.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-7926)
    Severidad: ALTA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 04/09/2024
    Una vulnerabilidad ha sido encontrada en ZZCMS 2023 y clasificada como crítica. Una función desconocida del archivo /admin/about_edit.php?action=modify es afectada por esta vulnerabilidad. La manipulación del aspecto del argumento conduce al path traversal. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-7927)
    Severidad: ALTA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 04/09/2024
    Una vulnerabilidad ha sido encontrada en ZZCMS 2023 y clasificada como crítica. Una función desconocida del archivo /admin/class.php?dowhat=modifyclass es afectada por esta vulnerabilidad. La manipulación del argumento skin[] conduce a un path traversal. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48868)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 04/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: permite que la sonda falle cuando no se puede habilitar la cola de trabajo. La cola de trabajo se habilita cuando se carga el controlador apropiado y se deshabilita cuando se elimina el controlador. Cuando se elimina el controlador, se supone que la cola de trabajo se habilitó correctamente y procede a liberar las asignaciones realizadas durante la habilitación de la cola de trabajo. La falla durante la habilitación de la cola de trabajo no impide que se cargue el controlador. Esto se debe a que la ruta de error dentro de drv_enable_wq() devuelve éxito a menos que se encuentre una segunda falla durante la ruta de error. Al devolver el éxito, es posible cargar el controlador incluso si no se puede habilitar la cola de trabajo y se intenta liberar las asignaciones que no existen durante la eliminación del controlador. Algunos ejemplos de flujos problemáticos: (a) idxd_dmaengine_drv_probe() -> drv_enable_wq() -> idxd_wq_request_irq(): en el flujo anterior, si idxd_wq_request_irq() falla, se llama a idxd_wq_unmap_portal() en la ruta de salida de error, pero drv_enable_wq() devuelve 0 porque idxd_wq_disable() tiene éxito. De este modo, el controlador se carga correctamente. idxd_dmaengine_drv_remove()->drv_disable_wq()->idxd_wq_unmap_portal() El flujo anterior al descargar el controlador activa la ADVERTENCIA en devm_iounmap() porque el recurso del dispositivo ya se eliminó durante la ruta de error de drv_enable_wq(). (b) idxd_dmaengine_drv_probe() -> drv_enable_wq() -> idxd_wq_request_irq(): en el flujo anterior, si idxd_wq_request_irq() falla, nunca se llama a idxd_wq_init_percpu_ref() para inicializar el contador de percpu, pero el controlador se carga correctamente porque drv_enable_wq() devuelve 0 idxd_dmaengine_drv_remove()->__idxd_wq_quiesce()->percpu_ref_kill(): El flujo anterior en la descarga del controlador desencadena un ERROR al intentar eliminar la referencia inicial de la referencia percpu no inicializada: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000010 Corrija el drv_enable_wq(. ) ruta de error al devolver el error original que indica un error al habilitar la cola de trabajo. Esto garantiza que la sonda falle cuando se encuentre un error y que las rutas de eliminación del controlador solo se intenten cuando la cola de trabajo se habilitó correctamente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 04/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: mac80211: sdata puede ser NULL durante el inicio de AMPDU. ieee80211_tx_ba_session_handle_start() puede obtener NULL para sdata cuando se está realizando una desautenticación. Aquí un rastro que desencadena la ejecución con la prueba hostapd multi_ap_fronthaul_on_ap: (gdb) list *drv_ampdu_action+0x46 0x8b16 está en drv_ampdu_action (net/mac80211/driver-ops.c:396). 391 int ret = -EOPNOTSUPP; 392 393 podría_dormir(); 394 395 sdata = get_bss_sdata(sdata); 396 si (!check_sdata_in_driver(sdata)) 397 retorno -EIO; 398 399 trace_drv_ampdu_action(local, sdata, params); 400 wlan0: mover STA 02:00:00:00:03:00 al estado 3 wlan0: wlan0 asociado: desautenticar desde 02:00:00:00:03:00 por elección local (Razón: 3=DEAUTH_LEAVING) wlan3.sta1 : Sesión de BA abierta solicitada para 02:00:00:00:00:00 tid 0 wlan3.sta1: cuadro eliminado a 02:00:00:00:00:00 (puerto no autorizado) wlan0: moviendo STA 02:00:00 :00:03:00 al estado 2 wlan0: moviendo STA 02:00:00:00:03:00 al estado 1 wlan0: STA eliminada 02:00:00:00:03:00 wlan0: STA destruida 02:00: 00:00:03:00 ERROR: no se puede manejar el error de página para la dirección: fffffffffffffffb48 PGD 11814067 P4D 11814067 PUD 11816067 PMD 0 Ups: 0000 [#1] PREEMPT SMP PTI CPU: 2 PID: 133397 Comm: kworker/u16:1 Tainted : GW 6.1.0-rc8-wt+ #59 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.0-20220807_005459-localhost 01/04/2014 Cola de trabajo: phy3 ieee80211_ba_session_work [mac80211] RIP: _ampdu_acción +0x46/0x280 [mac80211] Código: 53 48 89 f3 be 89 01 00 00 e8 d6 43 bf ef e8 21 46 81 f0 83 bb a0 1b 00 00 04 75 0e 48 8b 9b 28 0d 00 00 48 81 10 0e 00 00 <8b> 93 58 09 00 00 f6 c2 20 0f 84 3b 01 00 00 8b 05 dd 1c 0f 00 85 RSP: 0018:ffffc900025ebd20 EFLAGS: 00010287 RAX: 0000000000000000 RBX: ffffffffffff1f0 RCX: ffff888102228240 RDX: 0000000080000000 RSI: ffffffff918c5de0 RDI: ffff888102228b40 RBP: ffffc900025ebd40 R08: 0000000000000001 R09: 0000000000000001 R10: 00000000000000001 R11: 0000000000000000 R12: 888118c18ec0 R13: 0000000000000000 R14: ffffc900025ebd60 R15: ffff888018b7efb8 FS: 0000000000000000(0000) GS:ffff88817a600000(0000) 0000000000000 CS: 0010 DS: 0000 ES : 0000 CR0: 0000000080050033 CR2: fffffffffffffb48 CR3: 0000000105228006 CR4: 0000000000170ee0 Seguimiento de llamadas: ieee80211_tx_ba_session_handle_start+0xd0/0x190 11] ieee80211_ba_session_work+0xff/0x2e0 [mac80211] Process_one_work+0x29f/0x620 trabajador_thread+0x4d/0x3d0? proceso_one_work+0x620/0x620 kthread+0xfb/0x120 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x22/0x30
  • Vulnerabilidad en Avtec Outpost (CVE-2024-39776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 04/09/2024
    Avtec Outpost almacena información confidencial en una ubicación insegura sin controles de acceso adecuados.
  • Vulnerabilidad en Avtec Outpost (CVE-2024-42418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 04/09/2024
    Avtec Outpost utiliza una clave criptográfica predeterminada que se puede utilizar para descifrar información confidencial.
  • Vulnerabilidad en itsourcecode E-Commerce Website 1.0 (CVE-2024-8139)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2024
    Fecha de última actualización: 04/09/2024
    Una vulnerabilidad ha sido encontrada en itsourcecode E-Commerce Website 1.0 y clasificada como crítica. Una función desconocida del archivo search_list.php es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en WS_FTP Server (CVE-2024-7744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 04/09/2024
    En las versiones de WS_FTP Server anteriores a la 8.8.8 (2022.0.8), una vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido ("Path Traversal") en el módulo de transferencia web permite el descubrimiento de archivos, el sondeo de archivos del sistema, el nombre de archivo controlado por el usuario y Path Traversal. Se ha identificado una falla de descarga de archivos autenticados en la que un usuario puede crear una llamada API que le permite descargar un archivo desde una carpeta arbitraria en la unidad donde se encuentra la carpeta raíz del host de ese usuario (de manera predeterminada, es C:)
  • Vulnerabilidad en WS_FTP (CVE-2024-7745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 04/09/2024
    En las versiones del servidor WS_FTP anteriores a 8.8.8 (2022.0.8), un paso crítico faltante en la autenticación multifactor del módulo de transferencia web permite a los usuarios omitir la verificación de segundo factor e iniciar sesión solo con nombre de usuario y contraseña.
  • Vulnerabilidad en PHPSpreadsheet (CVE-2024-45046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 04/09/2024
    PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. En las versiones afectadas, `\PhpOffice\PhpSpreadsheet\Writer\Html` no desinfecta la información de estilo de las hojas de cálculo, como los nombres de las fuentes, lo que permite a un atacante inyectar JavaScript arbitrario en la página. Como resultado, un atacante puede usar una hoja de cálculo manipulada para apoderarse por completo de la sesión de un usuario que visualiza archivos de hojas de cálculo como HTML. Este problema se ha solucionado en la versión 2.1.0. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en PHPSpreadsheet (CVE-2024-45048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 04/09/2024
    PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. Las versiones afectadas están sujetas a la omisión de un filtro que permite un ataque XXE. Esto, a su vez, permite al atacante obtener el contenido de los archivos locales, incluso si el informe de errores está silenciado. Esta vulnerabilidad se ha solucionado en la versión 2.2.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en HWA JIUH DIGITAL TECHNOLOGY (CVE-2024-8327)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 04/09/2024
    La plataforma de pruebas y aprendizaje en línea Easy Test de HWA JIUH DIGITAL TECHNOLOGY no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares inyectar comandos SQL arbitrarios para leer, modificar y eliminar el contenido de la base de datos.
  • Vulnerabilidad en HWA JIUH DIGITAL TECHNOLOGY (CVE-2024-8328)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 04/09/2024
    La plataforma de pruebas y aprendizaje en línea fácil de usar de HWA JIUH DIGITAL TECHNOLOGY no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares inyectar código JavaScript arbitrario y realizar ataques de Cross Site Scripting reflejado.