Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Mattermost (CVE-2024-1942)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/12/2024
    Las versiones 8.1.x anteriores a 8.1.9, 9.2.x anteriores a 9.2.5 y 9.3.0 de Mattermost no sanitizan los metadatos de las publicaciones que contienen enlaces permanentes en condiciones específicas, lo que permite a un atacante autenticado acceder al contenido de publicaciones individuales en los canales que no eres miembro de.
  • Vulnerabilidad en Mattermost (CVE-2024-1949)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/12/2024
    Una condición de ejecución en las versiones 8.1.x anteriores a 8.1.9 y 9.4.x anteriores a 9.4.2 de Mattermost permite a un atacante autenticado obtener acceso no autorizado al contenido de publicaciones individuales mediante una creación de publicaciones cuidadosamente programada mientras otro usuario las elimina.
  • Vulnerabilidad en Mattermost (CVE-2024-1952)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/12/2024
    La versión 8.1.x anterior a la 8.1.9 de Mattermost no sanitiza los datos asociados con los enlaces permanentes cuando un complemento actualiza una publicación efímera, lo que permite a un atacante autenticado que puede controlar la actualización de la publicación efímera acceder al contenido de las publicaciones individuales en canales de los que no es miembro.
  • Vulnerabilidad en Mattermost (CVE-2024-1953)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/12/2024
    Las versiones de Mattermost 8.1.x anteriores a 8.1.9, 9.2.x anteriores a 9.2.5, 9.3.0 y 9.4.x anteriores a 9.4.2 no limitan el número de nombres de roles solicitados desde la API, lo que permite a un atacante autenticado provocar que el servidor se quede sin memoria y falle al emitir una solicitud HTTP inusualmente grande.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-23259)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 13/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7.6 y iPadOS 16.7.6, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4. El procesamiento de contenido web puede dar lugar a una denegación de servicio.
  • Vulnerabilidad en Mattermost Server (CVE-2024-28053)
    Severidad: BAJA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 13/12/2024
    El agotamiento de recursos en las versiones 8.1.x anteriores a 8.1.10 de Mattermost Server no limita el tamaño del payload que se puede leer y analizar, lo que permite a un atacante enviar un payload de correo electrónico muy grande y bloquear el servidor.
  • Vulnerabilidad en Mattermost Jira (CVE-2024-2445)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 13/12/2024
    Las versiones del complemento Mattermost Jira enviadas con las versiones 8.1.x anteriores a 8.1.10, 9.2.x anteriores a 9.2.6, 9.3.x anteriores a 9.3.2 y 9.4.x anteriores a 9.4.3 no logran escapar de las salidas controladas por el usuario al generar HTML. páginas, lo que permite a un atacante realizar ataques de cross-site scripting reflejados contra los usuarios del servidor Mattermost.
  • Vulnerabilidad en Mattermost (CVE-2024-2446)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 13/12/2024
    Las versiones de Mattermost 8.1.x anteriores a 8.1.10, 9.2.x anteriores a 9.2.6, 9.3.x anteriores a 9.3.2 y 9.4.x anteriores a 9.4.3 no limitan el número de @menciones procesadas por mensaje, lo que permite un atacante autenticado para bloquear las aplicaciones cliente de otros usuarios a través de mensajes grandes y elaborados
  • Vulnerabilidad en Mattermost (CVE-2024-2450)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 13/12/2024
    Las versiones de Mattermost 8.1.x anteriores a 8.1.10, 9.2.x anteriores a 9.2.6, 9.3.x anteriores a 9.3.2 y 9.4.x anteriores a 9.4.3 no verifican correctamente la propiedad de la cuenta al cambiar del correo electrónico a la autenticación SAML. permitir que un atacante autenticado se apodere de otras cuentas de usuario mediante una solicitud de cambio diseñada en condiciones específicas.
  • Vulnerabilidad en Mattermost Server (CVE-2024-21848)
    Severidad: BAJA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 13/12/2024
    El control de acceso inadecuado en las versiones 8.1.x anteriores a 8.1.11 de Mattermost Server permite que un atacante que se encuentra en un canal con una llamada activa siga participando en la llamada incluso si se elimina del canal.
  • Vulnerabilidad en Mattermost Server (CVE-2024-29221)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 13/12/2024
    Control de acceso inadecuado en las versiones de Mattermost Server 9.5.x anteriores a 9.5.2, 9.4.x anteriores a 9.4.4, 9.3.x anteriores a 9.3.3, 8.1.x anteriores a 8.1.11 carecían de control de acceso adecuado en el endpoint `/api/v4/users/me/teams` que permite a un administrador de equipo obtener el ID de invitación de su equipo, lo que les permite invitar a usuarios, incluso si el permiso "Agregar miembros" se eliminó explícitamente de los administradores de equipo.
  • Vulnerabilidad en Mattermost (CVE-2024-2447)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 13/12/2024
    Las versiones de Mattermost 8.1.x anteriores a 8.1.11, 9.3.x anteriores a 9.3.3, 9.4.x anteriores a 9.4.4 y 9.5.x anteriores a 9.5.2 no logran autenticar la fuente de ciertos tipos de acciones de publicación, lo que permite una atacante autenticado para crear publicaciones como otros usuarios a través de una acción de publicación manipulada.
  • Vulnerabilidad en GitLab EE (CVE-2024-4597)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 13/12/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 16.7 anteriores a 16.9.7, todas las versiones desde 16.10 anteriores a 16.10.5, todas las versiones desde 16.11 anteriores a 16.11.2. Un atacante podría obligar a un usuario con una sesión SAML activa a aprobar un MR a través de CSRF.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-1947)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 13/12/2024
    Se descubrió una condición de denegación de servicio (DoS) en GitLab CE/EE que afecta a todas las versiones desde 13.2.4 anterior a 16.10.6, 16.11 anterior a 16.11.3 y 17.0 anterior a 17.0.1. Al aprovechar esta vulnerabilidad, un atacante podría crear una condición DoS enviando llamadas API manipuladas.
  • Vulnerabilidad en GitLab (CVE-2024-5258)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 13/12/2024
    Existe una vulnerabilidad de autorización dentro de GitLab desde las versiones 16.10 anteriores a 16.10.6, 16.11 anteriores a 16.11.3 y 17.0 anteriores a 17.0.1 donde un atacante autenticado podría utilizar una convención de nomenclatura manipulada para evitar la lógica de autorización de canalización.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-5318)
    Severidad: MEDIA
    Fecha de publicación: 24/05/2024
    Fecha de última actualización: 13/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.11 anterior a la 16.10.6, desde la 16.11 anterior a la 16.11.3 y desde la 17.0 anterior a la 17.0.1. Un usuario invitado puede ver listas de dependencias de proyectos privados a través de artefactos de trabajo.
  • Vulnerabilidad en Tenda O3V2 v1.0.0.12(3880) (CVE-2024-36604)
    Severidad: CRÍTICA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 13/12/2024
    Se descubrió que Tenda O3V2 v1.0.0.12(3880) contenía una inyección de comando ciego a través del parámetro stpEn en la función SetStp. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios con privilegios de root.
  • Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2023-31307)
    Severidad: BAJA
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 13/12/2024
    La validación inadecuada del índice de matriz en el firmware de administración de energía (PMFW) puede permitir que un atacante privilegiado provoque una lectura de memoria fuera de los límites dentro de PMFW, lo que podría provocar una denegación de servicio.
  • Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2023-31341)
    Severidad: ALTA
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 13/12/2024
    Una validación insuficiente del búfer de entrada de control de entrada y salida (IOCTL) en AMD ?Prof puede permitir que un atacante autenticado provoque una escritura fuera de los límites, lo que podría causar un bloqueo del sistema operativo Windows® y, como resultado, una denegación de servicio.
  • Vulnerabilidad en GitLab EE (CVE-2024-3127)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 13/12/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 12.5 anteriores a 17.1.6, todas las versiones desde 17.2 anteriores a 17.2.4, todas las versiones desde 17.3 anteriores a 17.3.1. Bajo ciertas condiciones, es posible evitar la restricción de IP para grupos a través de GraphQL, permitiendo a usuarios no autorizados realizar algunas acciones a nivel de grupo.
  • Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-44387)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 13/12/2024
    Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento de búfer a través de la función formWrlExtraGet.
  • Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-44390)
    Severidad: ALTA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 13/12/2024
    Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento de búfer a través de la función formWrlsafeset.
  • Vulnerabilidad en Tenda G3 15.11.0.20 (CVE-2024-8224)
    Severidad: ALTA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad fue encontrada en Tenda G3 15.11.0.20 y clasificada como crítica. Este problema afecta a la función formSetDebugCfg del archivo /goform/setDebugCfg. La manipulación del argumento enable/level/module conduce a un desbordamiento del búfer basado en pila. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-42057)
    Severidad: ALTA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de inyección de comandos en la función IPSec VPN de las versiones de firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38, las versiones de firmware de la serie USG FLEX desde la V4.50 hasta la V5.38, las versiones de firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 y las versiones de firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante el envío de un nombre de usuario manipulado al dispositivo vulnerable. Tenga en cuenta que este ataque podría tener éxito solo si el dispositivo se configuró en modo de autenticación User-Based-PSK y existe un usuario válido con un nombre de usuario largo que supere los 28 caracteres.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-42058)
    Severidad: ALTA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de desreferencia de puntero nulo en las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V5.20 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V5.20 a V5.38 podría permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) mediante el envío de paquetes manipulados a un dispositivo vulnerable.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-42059)
    Severidad: ALTA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V5.00 a V5.38, las versiones de firmware de la serie USG FLEX de V5.00 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V5.00 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V5.00 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante la carga de un archivo de idioma comprimido manipulado a través de FTP.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-42060)
    Severidad: ALTA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V4.16 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado cargando un archivo de acuerdo de usuario interno manipulado específicamente para el dispositivo vulnerable.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-6343)
    Severidad: MEDIA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de desbordamiento de búfer en el programa CGI de las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V4.16 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador provoque condiciones de denegación de servicio (DoS) al enviar una solicitud HTTP manipulada a un dispositivo vulnerable.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-7203)
    Severidad: ALTA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V4.60 a V5.38 y en las versiones de firmware de la serie USG FLEX de V4.60 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (OS) en un dispositivo afectado mediante la ejecución de un comando CLI manipulado específicamente.
  • Vulnerabilidad en Zyxel ATP (CVE-2024-42061)
    Severidad: MEDIA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 13/12/2024
    Una vulnerabilidad de Cross-site Scripting (XSS) reflejado en el programa CGI "dynamic_script.cgi" de las versiones de firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38, las versiones de firmware de la serie USG FLEX desde la V4.50 hasta la V5.38, las versiones de firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 y las versiones de firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 podría permitir a un atacante engañar a un usuario para que visite una URL manipulada con el payload XSS. El atacante podría obtener información basada en el navegador si el script malicioso se ejecuta en el navegador de la víctima.
  • Vulnerabilidad en GitLab EE (CVE-2024-9164)
    Severidad: CRÍTICA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 13/12/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde la 12.5 anterior a la 17.2.9, desde la 17.3, anterior a la 17.3.5 y desde la 17.4 anterior a la 17.4.2, lo que permite ejecutar pipelines en ramas arbitrarias.
  • Vulnerabilidad en Dell Secure Connect Gateway (SCG) Appliance - SRS (CVE-2024-48016)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 13/12/2024
    Dell Secure Connect Gateway (SCG) 5.0 Appliance - SRS, versión(es) 5.24, contiene una vulnerabilidad de uso de un algoritmo criptográfico dañado o riesgoso. Un atacante con pocos privilegios y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información. El atacante podría usar credenciales expuestas para acceder al sistema con privilegios de la cuenta comprometida.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-6826)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 13/12/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.2 hasta la 17.3.6, desde la 17.4 hasta la 17.4.3 y desde la 17.5 hasta la 17.5.1. Se podría producir una denegación de servicio al importar un archivo de manifiesto XML manipulado con fines malintencionados.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8312)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 13/12/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.10 hasta la 17.3.6, la 17.4 hasta la 17.4.3 y la 17.5 hasta la 17.5.1. Un atacante podría inyectar HTML en el campo de búsqueda global en una vista de diferencias, lo que provocaría un XSS.
  • Vulnerabilidad en Task Manager component in Synology BeePhotos (CVE-2024-10443)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 13/12/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') en Task Manager component in Synology BeePhotos anteriores a 1.0.2-10026 y 1.1.0-10053 y Synology Photos anteriores a 1.6.2-0720 y 1.7.0-0795 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53128)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 13/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/task_stack: corrección de object_is_on_stack() para punteros etiquetados de KASAN Cuando CONFIG_KASAN_SW_TAGS y CONFIG_KASAN_STACK están habilitados, la función object_is_on_stack() puede producir resultados incorrectos debido a la presencia de etiquetas en el puntero obj, mientras que el puntero de pila no tiene etiquetas. Esta discrepancia puede provocar una detección incorrecta de objetos de pila y, posteriormente, activar advertencias si CONFIG_DEBUG_OBJECTS también está habilitado. Ejemplo de la advertencia: ODEBUG: el objeto 3eff800082ea7bb0 NO está en la pila ffff800082ea0000, pero está anotado. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 1 en lib/debugobjects.c:557 __debug_object_init+0x330/0x364 Módulos vinculados: CPU: 0 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.12.0-rc5 #4 Nombre del hardware: linux,dummy-virt (DT) pstate: 600000c5 (nZCv daIF -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : __debug_object_init+0x330/0x364 lr : __debug_object_init+0x330/0x364 sp : ffff800082ea7b40 x29: ffff800082ea7b40 x28: 98ff0000c0164518 x27: 98ff0000c0164534 x26: ffff800082d93ec8 x25: 0000000000000001 x24: 1cff0000c00172a0 x23: 0000000000000000 x22: ffff800082d93ed0 x21: ffff800081a24418 x20: 3eff800082ea7bb0 x19: efff800000000000 x18: 00000000000000000 x17: 00000000000000ff x16: 0000000000000047 x15: 206b63617473206e x14: 0000000000000018 x13: ffff800082ea7780 x12: 0ffff800082ea78e x11: 0ffff800082ea790 x10: 0ffff800082ea79d x9: 34d77febe173e800 x8: 34d77febe173e800 x7: 0000000000000001 x6: 00000000000000001 x5: feff800082ea74b8 x4: ffff800082870a90 x3: ffff80008018d3c4 x2: 0000000000000001 x1: ffff800082858810 x0: 0000000000000050 Seguimiento de llamadas: __debug_object_init+0x330/0x364 debug_object_init_on_stack+0x30/0x3c schedule_hrtimeout_range_clock+0xac/0x26c schedule_hrtimeout+0x1c/0x30 wait_task_inactive+0x1d4/0x25c kthread_bind_mask+0x28/0x98 init_rescuer+0x1e8/0x280 workqueue_init+0x1a0/0x3cc kernel_init_freeable+0x118/0x200 kernel_init+0x28/0x1f0 ret_from_fork+0x10/0x20 ---[ fin del seguimiento 000000000000000 ]--- ODEBUG: el objeto 3eff800082ea7bb0 NO está en la pila ffff800082ea0000, pero está anotado. ------------[ cortar aquí ]------------
  • Vulnerabilidad en kernel de Linux (CVE-2024-53129)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 13/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/rockchip: vop: Se corrige una advertencia desreferenciada antes de la comprobación El 'estado' no puede ser NULL, debemos comprobar crtc_state. Se corrige la advertencia: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:1096 vop_plane_atomic_async_check() warn: variable desreferenciada antes de la comprobación 'estado' (consulte la línea 1077)