Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Nozomi Networks Guardian y CMC (CVE-2023-2567)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 30/09/2024
    Vulnerabilidad de inyección SQL en Nozomi Networks Guardian y CMC, debido a una validación de entrada incorrecta en ciertos parámetros utilizados en la funcionalidad de consulta, permite a un atacante autenticado ejecutar consultas SQL arbitrarias en el DBMS utilizado por la aplicación web. Los usuarios autenticados pueden extraer información arbitraria del DBMS de forma incontrolada.
  • Vulnerabilidad en Cilium (CVE-2024-42487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 30/09/2024
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. En la rama 1.15 anterior a 1.15.8 y en la rama 1.16 anterior a 1.16.1, las HTTPRoutes y GRPCRoutes de la API de puerta de enlace no siguen la precedencia de coincidencia especificada en la especificación de la API de puerta de enlace. En particular, los encabezados de solicitud coinciden antes que los métodos de solicitud, cuando la especificación describe que los métodos de solicitud deben respetarse antes de que coincidan los encabezados. Esto podría provocar un comportamiento inesperado con la seguridad. Este problema se solucionó en Cilium v1.15.8 y v1.16.1. No existe ninguna solución para este problema.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-6800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 30/09/2024
    Había una vulnerabilidad de ajuste de firma XML en GitHub Enterprise Server (GHES) al utilizar la autenticación SAML con proveedores de identidad específicos. Esta vulnerabilidad permitió a un atacante con acceso directo a la red de GitHub Enterprise Server falsificar una respuesta SAML para aprovisionar y/u obtener acceso a un usuario con privilegios de administrador del sitio. La explotación de esta vulnerabilidad permitiría el acceso no autorizado a la instancia sin requerir autenticación previa. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8, 3.11.14 y 3.10.16. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en Remember Me Controls para WordPress (CVE-2024-7415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 30/09/2024
    El complemento Remember Me Controls para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 2.0.1 incluida. Esto se debe a que el complemento permite el acceso directo al archivo bootstrap.php que tiene la función display_errors activada. Esto permite que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede utilizarse para facilitar otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
  • Vulnerabilidad en Custom Post Limits para WordPress (CVE-2024-6544)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 30/09/2024
    El complemento Custom Post Limits para WordPress es vulnerable a la divulgación de la ruta completa en todas las versiones hasta la 4.4.1 incluida. Esto se debe a que el complemento utiliza bootstrap y deja los archivos de prueba con display_errors activado. Esto permite que atacantes no autenticados recuperen la ruta completa de la aplicación web, que se puede utilizar para ayudar a otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
  • Vulnerabilidad en RWS MultiTrans v7.0.23324.2 (CVE-2024-43025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    Una vulnerabilidad de inyección HTML en RWS MultiTrans v7.0.23324.2 y versiones anteriores permite a los atacantes alterar el diseño HTML y posiblemente ejecutar un ataque de phishing a través de un payload manipulado inyectado en un correo electrónico enviado.
  • Vulnerabilidad en Kastle Systems (CVE-2024-45861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 30/09/2024
    El firmware de Kastle Systems anterior al 1 de mayo de 2024 contenía una credencial codificada que, si se accedía a ella, podía permitir a un atacante acceder a información confidencial.
  • Vulnerabilidad en Kastle Systems (CVE-2024-45862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 30/09/2024
    El firmware de Kastle Systems anterior al 1 de mayo de 2024 almacenaba las credenciales de la máquina en texto plano, lo que podía permitir a un atacante acceder a información confidencial.
  • Vulnerabilidad en Moxa Inc. (CVE-2024-6786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2024
    Fecha de última actualización: 30/09/2024
    La vulnerabilidad permite a un atacante manipular mensajes MQTT que incluyen secuencias de relative path traversal, lo que les permite leer archivos arbitrarios en el sistema. Esto podría llevar a la divulgación de información confidencial, como archivos de configuración y secretos de firma JWT.
  • Vulnerabilidad en Moxa Inc. (CVE-2024-6787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2024
    Fecha de última actualización: 30/09/2024
    Esta vulnerabilidad se produce cuando un atacante aprovecha una condición de ejecución entre el momento en que se comprueba un archivo y el momento en que se utiliza (TOCTOU). Al aprovechar esta condición de ejecución, un atacante puede escribir archivos arbitrarios en el sistema. Esto podría permitirle ejecutar código malicioso y potencialmente provocar pérdidas de archivos.
  • Vulnerabilidad en Lobe Chat (CVE-2024-47066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 30/09/2024
    Lobe Chat es un framework de chat de inteligencia artificial de código abierto. Antes de la versión 1.19.13, la protección contra server-side request forgery implementado en `src/app/api/proxy/route.ts` no tiene en cuenta la redirección y se puede omitir cuando el atacante proporciona una URL maliciosa externa que redirige a recursos internos como una red privada o una dirección de loopback. La versión 1.19.13 contiene una solución mejorada para el problema.
  • Vulnerabilidad en Rollup (CVE-2024-47068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 30/09/2024
    Rollup es un empaquetador de módulos para JavaScript. Las versiones anteriores a 3.29.5 y 4.22.4 son susceptibles a una vulnerabilidad de DOM Clobbering al agrupar scripts con propiedades de `import.meta` (por ejemplo, `import.meta.url`) en formato `cjs`/`umd`/`iife`. El gadget DOM Clobbering puede provocar cross-site scripting (XSS) en páginas web donde hay elementos HTML sin scripts controlados por atacantes (por ejemplo, una etiqueta `img` con un atributo `name` no saneado). Las versiones 3.29.5 y 4.22.4 contienen un parche para la vulnerabilidad.
  • Vulnerabilidad en IEEE 802.1AS linuxptp v.4.2 (CVE-2024-42861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 30/09/2024
    Un problema en IEEE 802.1AS linuxptp v.4.2 y antes de permitir que un atacante remoto provoque una denegación de servicio a través de un mensaje Pdelay_Req manipulado a la función de sincronización de tiempo
  • Vulnerabilidad en IceCMS (CVE-2024-46610)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 30/09/2024
    Un problema de control de acceso en IceCMS v3.4.7 y anteriores permite a los atacantes modificar arbitrariamente la información de los usuarios, incluido el nombre de usuario y la contraseña, a través de una solicitud POST manipulada enviada al endpoint /User/ChangeUser/s en la función ChangeUser en UserController.java
  • Vulnerabilidad en Concrete CMS (CVE-2024-7398)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 30/09/2024
    Las versiones 9 a 9.3.3 de Concrete CMS y las versiones anteriores a 8.5.19 son vulnerables a XSS almacenado en la función de adición de eventos del calendario porque el nombre del evento del calendario no se saneó en la salida. Los usuarios o grupos con permiso para crear calendarios de eventos pueden incrustar scripts, y los usuarios o grupos con permiso para modificar calendarios de eventos pueden ejecutar scripts. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v4 de 1.8 con el vector CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:A/VC:N/VI:N/VA:N/SC:L/SI:N/SA:N https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:A/VC:N/VI:N/VA:N/SC:L/SI:N/SA:N. Gracias, Yusuke Uchida, por informar.
  • Vulnerabilidad en Scriptcase (CVE-2024-8942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 30/09/2024
    Vulnerabilidad en Scriptcase versión 9.4.019 que consiste en un Cross-Site Scripting (XSS), debido a la falta de validación de entrada, afectando al parámetro “id_form_msg_title”, entre otros. Esta vulnerabilidad podría permitir a un usuario remoto enviar una URL especialmente manipulada a una víctima y recuperar sus credenciales.
  • Vulnerabilidad en Flowise Chat Embed (CVE-2024-9148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 30/09/2024
    Flowise < 2.1.1 sufre una vulnerabilidad de Cross-Site almacenado debido a una falta de desinfección de entrada en Flowise Chat Embed < 2.0.0.
  • Vulnerabilidad en GiveWP (CVE-2024-47315)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 30/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en GiveWP. Este problema afecta a GiveWP: desde n/a hasta 3.15.1.
  • Vulnerabilidad en RLC de UMTS (CVE-2024-39431)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 30/09/2024
    En el controlador RLC de UMTS, existe la posibilidad de una escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una denegación de servicio remota con privilegios de ejecución de System necesarios.
  • Vulnerabilidad en RLC de UMTS (CVE-2024-39432)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 30/09/2024
    En el controlador RLC de UMTS, existe una posible lectura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar una denegación remota de servicio con privilegios de ejecución de System necesarios.
  • Vulnerabilidad en DRM (CVE-2024-39433)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 30/09/2024
    En el servicio DRM, existe la posibilidad de una escritura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar una denegación local del servicio con privilegios de ejecución de System necesarios.
  • Vulnerabilidad en DRM (CVE-2024-39434)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 30/09/2024
    En el servicio DRM, es posible que se produzca una lectura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una denegación local del servicio, con privilegios de ejecución de System necesarios.
  • Vulnerabilidad en Logmanager (CVE-2024-39435)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 30/09/2024
    En el servicio Logmanager, es posible que falte una verificación de entrada incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.