Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en MacOS (CVE-2023-28208)
    Severidad: MEDIA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2024
    Se abordó una cuestión lógica con una mejor gestión del estado. Este problema se solucionó en macOS Ventura 13.2, iOS 16.3 y iPadOS 16.3.Un usuario puede enviar un mensaje de texto desde una eSIM secundaria a pesar de configurar un contacto para usar una eSIM principal.
  • Vulnerabilidad en IOS (CVE-2023-32425)
    Severidad: ALTA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 16.5 y iPadOS 16.5, watchOS 9.5. Es posible que una aplicación pueda obtener privilegios elevados.
  • Vulnerabilidad en macOS Ventura, tvOS, iOS, iPadOS y watchOS (CVE-2023-32428)
    Severidad: ALTA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2024
    Este problema se solucionó con un mejor manejo de archivos. Este problema se ha solucionado en macOS Ventura 13.4, tvOS 16.5, iOS 16.5, iPadOS 16.5 y watchOS 9.5. Una aplicación puede obtener privilegios de root.
  • Vulnerabilidad en MacOS (CVE-2023-32432)
    Severidad: MEDIA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de privacidad mejorando el manejo de archivos temporales. Este problema se solucionó en macOS Ventura 13.4, tvOS 16.5, iOS 16.5 y iPadOS 16.5, watchOS 9.5. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en MacOS (CVE-2023-32438)
    Severidad: MEDIA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2024
    Este problema ha sido abordado con comprobaciones mejoradas para evitar acciones no autorizadas. Este problema es corregido en tvOS 16.3, macOS Ventura 13.2, watchOS 9.3, iOS 16.3 y iPadOS 16.3. Es posible que una aplicación pueda saltarse los ajustes de Privacidad.
  • Vulnerabilidad en macOS Ventura, tvOS, iOS, iPadOS y watchOS (CVE-2023-34352)
    Severidad: MEDIA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 12/12/2024
    Se ha solucionado un problema de permisos con la mejora de la redacción de información sensible. Este problema se ha solucionado en macOS Ventura 13.4, tvOS 16.5, iOS 16.5, iPadOS 16.5 y watchOS 9.5. Un atacante podría filtrar correos electrónicos de cuentas de usuario.
  • Vulnerabilidad en Bluetooth HID Hosts en BlueZ (CVE-2023-45866)
    Severidad: MEDIA
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 12/12/2024
    Bluetooth HID Hosts in BlueZ pueden permitir que un dispositivo HID con función periférica no autenticada inicie y establezca una conexión cifrada y acepte informes de teclado HID, lo que potencialmente permite la inyección de mensajes HID cuando no se ha producido ninguna interacción del usuario en la función central para autorizar dicho acceso. Un ejemplo de paquete afectado es bluez 5.64-0ubuntu1 en Ubuntu 22.04LTS. NOTA: en algunos casos, una mitigación CVE-2020-0556 ya habría solucionado este problema de hosts HID Bluetooth.
  • Vulnerabilidad en watchOS, macOS Sonoma, tvOS1, iOS, iPadOS y macOS Ventura (CVE-2023-42942)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/12/2024
    Este problema se solucionó mejorando el manejo de los enlaces simbólicos. Este problema se solucionó en watchOS 10.1, macOS Sonoma 14.1, tvOS 17.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1, macOS Ventura 13.6.1. Es posible que una aplicación maliciosa pueda obtener privilegios de root.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47071)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uio_hv_generic: corrige una pérdida de memoria en las rutas de manejo de errores. Si falla 'vmbus_establecer_gpadl()', (recv|send)_gpadl no se actualizará y aparecerá 'hv_uio_cleanup()' en el error La ruta de manejo no podrá liberar el búfer correspondiente. En tal caso, necesitamos liberar el búfer explícitamente.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47074)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-loop: corrige la pérdida de memoria en nvme_loop_create_ctrl() Al crear el control del bucle en nvme_loop_create_ctrl(), si nvme_init_ctrl() falla, el control del bucle debe liberarse antes de saltar al "out" " etiqueta.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47076)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/rxe: devuelve un error de CQE si se proporcionó una clave lválida. A RXE le falta la actualización del estado de WQE en fallas LOCAL_WRITE. Esto provocó el siguiente pánico en el kernel si alguien enviaba una operación atómica con una clave l explícitamente incorrecta. [leonro@vm ~]$ mkt test test_atomic_invalid_lkey (tests.test_atomic.AtomicTest) ... ADVERTENCIA: CPU: 5 PID: 263 en drivers/infiniband/sw/rxe/rxe_comp.c:740 rxe_completer+0x1a6d/0x2e30 [rdma_rxe] Módulos vinculados en: crc32_generic rdma_rxe ip6_udp_tunnel udp_tunnel rdma_ucm rdma_cm ib_umad ib_ipoib iw_cm ib_cm mlx5_ib ib_uverbs ib_core mlx5_core ptp pps_core CPU: 5 PID: 263 Comm: python3 No contaminado 5.13.0-rc 1+ #2936 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009 ), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 RIP: 0010:rxe_completer+0x1a6d/0x2e30 [rdma_rxe] Código: 03 0f 8e 65 0e 00 00 3b 93 10 06 00 0 0 0f 84 82 0a 00 00 4c 89 ff 4c 89 44 24 38 e8 2d 74 a9 e1 4c 8b 44 24 38 e9 1c f5 ff ff <0f> 0b e9 0c e8 ff ff b8 05 00 00 00 41 bf 05 00 0 0 00 e9 ab e7 ff RSP: 0018:ffff8880158af090 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff888016a78000 RCX: ffffffffa0cf1652 RDX: 1ffff9200004b442 RSI: 0000000 000000004 RDI: ffffc9000025a210 RBP: dffffc0000000000 R08: 00000000ffffffea R09: ffff88801617740b R10: ffffed1002c2ee81 R11: 0000000000000007 R12: ffff 88800f3b63e8 R13: ffff888016a78008 R14: ffffc9000025a180 R15: 000000000000000c FS: 00007f88b622a740(0000) GS:ffff88806d540000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES : 0000 CR0: 0000000080050033 CR2: 00007f88b5a1fa10 CR3: 000000000d848004 CR4: 0000000000370ea0 DR0: 00000000000000000 DR1: 00000000000000000 DR 2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: rxe_do_task+0x130/0x230 [rdma_rxe] rxe_rcv+0xb11/0x1d f0 [rdma_rxe] rxe_loopback+0x157/0x1e0 [rdma_rxe] rxe_responder+0x5532/0x7620 [rdma_rxe] rxe_do_task+0x130/0x230 [rdma_rxe] rxe_rcv+0x9c8/0x1df0 [rdma_rxe] rxe_loopback+0x157/0x1e0 [rdma_rxe] rxe_requester+0x1efd/0x58c0 [rdma_rxe] rxe_do_task+0x130/0x230 [rdma_rxe] r xe_post_send+0x998/0x1860 [rdma_rxe] ib_uverbs_post_send+0xd5f/0x1220 [ib_uverbs ] ib_uverbs_write+0x847/0xc80 [ib_uverbs] vfs_write+0x1c5/0x840 ksys_write+0x176/0x1d0 do_syscall_64+0x3f/0x80 Entry_SYSCALL_64_after_hwframe+0x44/0xae
  • Vulnerabilidad en macOS Monterey, watchOS, tvOS, macOS Ventura, iPadOS y macOS Sonoma (CVE-2024-23201)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Monterey 12.7.4, watchOS 10.3, tvOS 17.3, macOS Ventura 13.6.5, iOS 17.3 y iPadOS 17.3, macOS Sonoma 14.3. Una aplicación puede provocar una denegación de servicio.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47148)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: corrige un desbordamiento del búfer en otx2_set_rxfh_context() Esta función se llama desde ethtool_set_rxfh() y "*rss_context" proviene del usuario. Agregue algunas comprobaciones de los límites para evitar daños en la memoria.
  • Vulnerabilidad en macOS Monterey, macOS Ventura, iOS, iPadOS y macOS Sonoma (CVE-2023-42974)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó una condición de ejecución con un mejor manejo del estado. Este problema se solucionó en macOS Monterey 12.7.2, macOS Ventura 13.6.3, iOS 17.2 y iPadOS 17.2, iOS 16.7.3 y iPadOS 16.7.3, macOS Sonoma 14.2. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-23228)
    Severidad: BAJA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 12/12/2024
    Esta cuestión se abordó mediante una mejor gestión de estado. Este problema se solucionó en iOS 17.3 y iPadOS 17.3. Es posible que el contenido de Notas bloqueado se haya desbloqueado inesperadamente.
  • Vulnerabilidad en iOS, iPadOS, Safari, tvOS, macOS Sonoma y watchOS (CVE-2024-23271)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 17.3 y iPadOS 17.3, Safari 17.3, tvOS 17.3, macOS Sonoma 14.3, watchOS 10.3. Un sitio web malicioso puede provocar un comportamiento inesperado entre orígenes.
  • Vulnerabilidad en tvOS, macOS Ventura, iOS, iPadOS, macOS Monterey y macOS Sonoma (CVE-2024-27791)
    Severidad: ALTA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.3 y iPadOS 17.3, tvOS 17.3, macOS Ventura 13.6.4, iOS 16.7.5 y iPadOS 16.7.5, macOS Monterey 12.7.3, macOS Sonoma 14.3. Es posible que una aplicación pueda dañar la memoria del coprocesador.
  • Vulnerabilidad en iOS, iPadOS, tvOS, watchOS y macOS Sonoma (CVE-2024-27804)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en iOS, iPadOS, tvOS, watchOS y macOS Sonoma (CVE-2024-27810)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Es posible que una aplicación pueda leer información confidencial de ubicación.
  • Vulnerabilidad en iOS, iPadOS, tvOS, watchOS y macOS Sonoma (CVE-2024-27816)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Un atacante puede acceder a los datos del usuario.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-27818)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. Un atacante puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en iOS, iPadOS, watchOS y macOS Sonoma (CVE-2024-27821)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Un acceso directo puede generar datos confidenciales del usuario sin consentimiento.
  • Vulnerabilidad en iOS, iPadOS, tvOS, Safari, watchOS y macOS Sonoma (CVE-2024-27834)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5, macOS Sonoma 14.5. Un atacante con capacidad de lectura y escritura arbitraria puede eludir la autenticación de puntero.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-27835)
    Severidad: BAJA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Esta cuestión se abordó mediante una mejora de gestión de estado. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Un atacante con acceso físico a un dispositivo iOS puede acceder a notas desde la pantalla de bloqueo.
  • Vulnerabilidad en FortiAnalyzer y FortiManager (CVE-2023-44254)
    Severidad: MEDIA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario [CWE-639] en FortiAnalyzer versión 7.4.1 y anteriores a 7.2.5 y FortiManager versión 7.4.1 y anteriores a 7.2.5 puede permitir que un atacante remoto con privilegios bajos lea datos confidenciales a través de una solicitud HTTP manipulada específicamente.