Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Google Chrome (CVE-2024-1674)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 02/12/2024
    La implementación inadecuada en Navegación en Google Chrome anterior a 122.0.6261.57 permitió a un atacante remoto eludir las restricciones de navegación a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-1675)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 02/12/2024
    La aplicación insuficiente de políticas en Descargas en Google Chrome anteriores a 122.0.6261.57 permitió a un atacante remoto eludir las restricciones del sistema de archivos a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Adobe InDesign (CVE-2023-44341)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 02/12/2024
    Las versiones ID18.5 (y anteriores) e ID17.4.2 (y anteriores) de Adobe InDesign se ven afectadas por una vulnerabilidad de desreferencia de puntero NULL. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-20768)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 02/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Animate (CVE-2024-30282)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 02/12/2024
    Las versiones 24.0.2, 23.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Painter (CVE-2024-30307)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 02/12/2024
    Substance3D: las versiones 9.1.2 y anteriores de Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38476)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 02/12/2024
    La vulnerabilidad en el núcleo de Apache HTTP Server 2.4.59 y versiones anteriores es vulnerable a la divulgación de información, SSRF o ejecución de scripts locales a través de aplicaciones backend cuyos encabezados de respuesta son maliciosos o explotables. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema.
  • Vulnerabilidad en Meshtastic (CVE-2024-47078)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/12/2024
    Meshtastic es una red en malla descentralizada, fuera de la red y de código abierto. Meshtastic utiliza MQTT para comunicarse a través de una conexión a Internet con un servidor MQTT privado o compartido. Los nodos pueden comunicarse directamente a través de una conexión a Internet o mediante un proxy a través de un teléfono conectado (es decir, mediante Bluetooth). Antes de la versión 2.5.1, varias debilidades en la implementación de MQTT permitían eludir la autenticación y la autorización, lo que daba como resultado un control no autorizado de los nodos conectados a MQTT. La versión 2.5.1 contiene un parche.