Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Grav (CVE-2024-27923)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 02/01/2025
    Grav es un sistema de gestión de contenidos (CMS). Antes de la versión 1.7.43, los usuarios que podían escribir una página podían usar la función "frontmatter" debido a una validación de permisos insuficiente y una validación de nombre de archivo inadecuada. Esto puede provocar la ejecución remota de código. La versión 1.7.43 soluciona este problema.
  • Vulnerabilidad en Grav (CVE-2024-27921)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 02/01/2025
    Grav es un sistema de gestión de contenidos de archivos planos de código abierto. Se identificó una vulnerabilidad de path traversal de carga de archivos en la aplicación anterior a la versión 1.7.45, lo que permite a los atacantes reemplazar o crear archivos con extensiones como .json, .zip, .css, .gif, etc. Esta falla de seguridad crítica plantea riesgos graves , que puede permitir a los atacantes inyectar código arbitrario en el servidor, socavar la integridad de los archivos de respaldo sobrescribiendo archivos existentes o creando otros nuevos, y exfiltrar datos confidenciales utilizando técnicas de exfiltración CSS. Actualizar a la versión parcheada 1.7.45 puede mitigar el problema.
  • Vulnerabilidad en Grav (CVE-2024-28116)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 02/01/2025
    Grav es un sistema de gestión de contenidos de archivos planos de código abierto. Grav CMS anterior a la versión 1.7.45 es vulnerable a una inyección de plantilla del lado del servidor (SSTI), que permite a cualquier usuario autenticado (los permisos del editor son suficientes) ejecutar código arbitrario en el servidor remoto sin pasar por el entorno limitado de seguridad existente. La versión 1.7.45 contiene un parche para este problema.
  • Vulnerabilidad en Grav (CVE-2024-28117)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 02/01/2025
    Grav es un sistema de gestión de contenidos de archivos planos de código abierto. Antes de la versión 1.7.45, Grav valida funciones accesibles a través de la función Utils::isDangerousFunction, pero no impone restricciones a funciones de twig como twig_array_map, lo que permite a los atacantes eludir la validación y ejecutar comandos arbitrarios. El procesamiento Twig de páginas estáticas puede ser habilitado en la portada por cualquier usuario administrativo autorizado a crear o editar páginas. Como el procesador Twig se ejecuta sin entorno de pruebas, este comportamiento se puede utilizar para obtener la ejecución de código arbitrario y elevar los privilegios en la instancia. La actualización a la versión parcheada 1.7.45 puede mitigar este problema.
  • Vulnerabilidad en Grav (CVE-2024-28118)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 02/01/2025
    Grav es un sistema de gestión de contenidos de archivos planos de código abierto. Antes de la versión 1.7.45, debido al acceso sin restricciones a la clase de extensión twig desde el contexto Grav, un atacante podía redefinir la variable de configuración. Como resultado, el atacante puede eludir una mitigación SSTI previa. El procesamiento Twig de páginas estáticas puede ser habilitado en la portada por cualquier usuario administrativo autorizado a crear o editar páginas. Como el procesador Twig se ejecuta sin entorno de pruebas, este comportamiento se puede utilizar para obtener la ejecución de código arbitrario y elevar los privilegios en la instancia. La versión 1.7.45 contiene una solución para este problema.
  • Vulnerabilidad en Grav (CVE-2024-28119)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 02/01/2025
    Grav es un sistema de gestión de contenidos de archivos planos de código abierto. Antes de la versión 1.7.45, debido al acceso sin restricciones a la clase de extensión twig desde el contexto grav, un atacante podía redefinir la función de escape y ejecutar comandos arbitrarios. El procesamiento Twig de páginas estáticas puede ser habilitado en la portada por cualquier usuario administrativo autorizado a crear o editar páginas. Como el procesador Twig se ejecuta sin entorno de pruebas, este comportamiento se puede utilizar para obtener la ejecución de código arbitrario y elevar los privilegios en la instancia. La versión 1.7.45 contiene un parche para este problema.
  • Vulnerabilidad en LibreNMS (CVE-2024-32461)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 02/01/2025
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de inyección SQL en POST /search/search=packages en LibreNMS anterior a la versión 24.4.0 permite a un usuario con privilegios de lectura global ejecutar comandos SQL a través del parámetro del paquete. Con esta vulnerabilidad, un atacante puede aprovechar una vulnerabilidad basada en el tiempo de inyección SQL para extraer todos los datos de la base de datos, como las credenciales de administrador. La versión 24.4.0 contiene un parche para la vulnerabilidad.
  • Vulnerabilidad en LibreNMS (CVE-2024-32479)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 02/01/2025
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Antes de la versión 24.4.0, había una sanitización inadecuada en el nombre de la plantilla "Servicio", lo que puede provocar que se almacenen Cross Site Scripting. La versión 24.4.0 corrige esta vulnerabilidad.
  • Vulnerabilidad en LibreNMS (CVE-2024-32480)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 02/01/2025
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Las versiones anteriores a la 24.4.0 son vulnerables a la inyección SQL. El parámetro `order` se obtiene de `$request`. Después de realizar una verificación de cadena, el valor se incorpora directamente a una declaración SQL y se concatena, lo que genera una vulnerabilidad de inyección SQL. Un atacante puede extraer una base de datos completa de esta manera. La versión 24.4.0 soluciona el problema.
  • Vulnerabilidad en Vyper (CVE-2024-32645)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 02/01/2025
    Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. En las versiones 0.3.10 y anteriores, se pueden registrar valores incorrectos cuando se llama al comando interno `raw_log` con argumentos de memoria o almacenamiento para usar como temas. Se realizó una búsqueda de contratos y no se encontraron contratos vulnerables en producción. La función `build_IR` de la clase `RawLog` no desenvuelve correctamente las variables proporcionadas como temas. En consecuencia, los valores incorrectos se registran como temas. Al momento de la publicación, no hay ninguna versión fija disponible.
  • Vulnerabilidad en Vyper (CVE-2024-32646)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 02/01/2025
    Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. En las versiones 0.3.10 y anteriores, el uso de la función incorporada `slice` puede generar una vulnerabilidad de doble evaluación cuando el argumento del búfer es `msg.data`, `self.code` o `.code` y el ` Los argumentos de inicio o longitud tienen efectos secundarios. Se puede activar fácilmente solo con las versiones "<0.3.4", ya que "0.3.4" introdujo el símbolo único de valla. No se encontraron contratos de producción vulnerables. Además, la doble evaluación de los efectos secundarios debería poder descubrirse fácilmente en las pruebas de los clientes. Como tal, el impacto es bajo. Al momento de la publicación, no hay versiones fijas disponibles.
  • Vulnerabilidad en Vyper (CVE-2024-32647)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 02/01/2025
    Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. En las versiones 0.3.10 y anteriores, el uso de la función incorporada `create_from_blueprint` puede resultar en una vulnerabilidad de doble evaluación cuando `raw_args=True` y el argumento `args` tienen efectos secundarios. Se puede ver que la función `_build_create_IR` del incorporado `create_from_blueprint` no almacena en caché el argumento `args` mencionado en la pila. Como tal, se puede evaluar varias veces (en lugar de recuperar el valor de la pila). No se encontraron contratos de producción vulnerables. Además, la doble evaluación de los efectos secundarios debería poder descubrirse fácilmente en las pruebas de los clientes. Como tal, el impacto es bajo. Al momento de la publicación, no existen versiones fijas.
  • Vulnerabilidad en Vyper (CVE-2024-32648)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 02/01/2025
    Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. Antes de la versión 0.3.0, las funciones predeterminadas no respetan las claves que no son de reentrada y el bloqueo no se emite. No se encontraron contratos de producción vulnerables. Además, usar un bloqueo en una función "predeterminada" es un patrón muy poco utilizado. Como tal, el impacto es bajo. La versión 0.3.0 contiene un parche para el problema.
  • Vulnerabilidad en Vyper (CVE-2024-32649)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 02/01/2025
    Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. En las versiones 0.3.10 y anteriores, el uso de la función incorporada `sqrt` puede generar una vulnerabilidad de doble evaluación cuando el argumento tiene efectos secundarios. Se puede ver que la función `build_IR` del incorporado `sqrt` no almacena en caché el argumento en la pila. Como tal, se puede evaluar varias veces (en lugar de recuperar el valor de la pila). No se encontraron contratos de producción vulnerables. Además, la doble evaluación de los efectos secundarios debería poder descubrirse fácilmente en las pruebas de los clientes. Como tal, el impacto es bajo. Al momento de la publicación, no hay versiones fijas disponibles.
  • Vulnerabilidad en Grav (CVE-2024-34082)
    Severidad: ALTA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 02/01/2025
    Grav es una plataforma web basada en archivos. Antes de la versión 1.7.46, una cuenta de usuario con privilegios bajos y privilegios de edición de página podía leer cualquier archivo del servidor usando Twig Syntax. Esto incluye archivos de cuentas de usuario de Grav: `/grav/user/accounts/*.yaml`. Este archivo almacena la contraseña de usuario con hash, el secreto 2FA y el token de restablecimiento de contraseña. Esto puede permitir que un adversario comprometa cualquier cuenta registrada y lea cualquier archivo en el servidor web restableciendo una contraseña para que un usuario obtenga acceso al token de restablecimiento de contraseña desde el archivo o descifrando la contraseña hash. Un usuario con pocos privilegios también puede realizar una apropiación completa de la cuenta de otros usuarios registrados, incluidos los administradores. La versión 1.7.46 contiene un parche.