Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Teamwire Windows (CVE-2024-24275)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 18/02/2025
    Vulnerabilidad de cross-site scripting en el cliente de escritorio Teamwire Windows v.2.0.1 a v.2.4.0 permite a un atacante remoto obtener información confidencial a través de un payload manipulada para la función de búsqueda global.
  • Vulnerabilidad en Teamwire Windows (CVE-2024-24276)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 18/02/2025
    Vulnerabilidad de cross-site scripting (XSS) en el cliente de escritorio Teamwire Windows v.2.0.1 a v.2.4.0 permite a un atacante remoto obtener información confidencial a través de un payload manipulada para los componentes de nombre de chat, vista previa de mensaje, nombre de usuario y nombre de grupo.
  • Vulnerabilidad en Pega Platform (CVE-2023-50167)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 18/02/2025
    Pega Platform de 7.1.7 a 23.1.1 se ve afectada por un problema XSS con la edición/presentación de contenido html del usuario.
  • Vulnerabilidad en Santesoft Sante FFT Imaging (CVE-2024-1696)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 18/02/2025
    En Santesoft Sante FFT Imaging versiones 1.4.1 y anteriores, una vez que un usuario abre un archivo DCM malicioso en las instalaciones de FFT Imaging afectadas, un atacante local podría realizar una escritura fuera de los límites, lo que podría permitir la ejecución de código arbitrario.
  • Vulnerabilidad en Android (CVE-2024-22011)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 18/02/2025
    En ss_ProcessRejectComponent de ss_MmConManagement.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-27218)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 18/02/2025
    En update_freq_data de TBD, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-27229)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 18/02/2025
    En ss_SendCallBarringPwdRequiredIndMsg de ss_CallBarring.c, hay una posible desviación de puntero nulo debido a que falta una verificación nula. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-27237)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 18/02/2025
    En clean_ns_memory de nsmemwipe.c, existe un posible cálculo de tamaño incorrecto debido a un error lógico en el código. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-27227)
    Severidad: CRÍTICA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 18/02/2025
    El kernel de Android permite la ejecución remota de código.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57905)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: ti-ads1119: se corrige la fuga de información en el búfer activado La estructura local 'scan' se usa para enviar datos al espacio de usuario desde un búfer activado, pero tiene un agujero entre la muestra (unsigned int) y la marca de tiempo. Este agujero nunca se inicializa. Inicialice la estructura a cero antes de usarla para evitar enviar información no inicializada al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57906)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: ti-ads8688: se corrige la fuga de información en el búfer activado La matriz local 'buffer' se utiliza para enviar datos al espacio de usuario desde un búfer activado, pero no establece valores para canales inactivos, ya que solo utiliza iio_for_each_active_channel() para asignar nuevos valores. Inicialice la matriz a cero antes de usarla para evitar enviar información no inicializada al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57907)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: rockchip_saradc: corrige pérdida de información en búfer activado La estructura local 'data' se usa para enviar datos al espacio de usuario desde un búfer activado, pero no establece valores para canales inactivos, ya que solo usa iio_for_each_active_channel() para asignar nuevos valores. Inicialice la estructura a cero antes de usarla para evitar enviar información no inicializada al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57908)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: imu: kmx61: se corrige la fuga de información en el búfer activado La matriz local 'buffer' se utiliza para enviar datos al espacio del usuario desde un búfer activado, pero no establece valores para canales inactivos, ya que solo utiliza iio_for_each_active_channel() para asignar nuevos valores. Inicialice la matriz a cero antes de usarla para evitar enviar información no inicializada al espacio del usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57909)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: light: bh1745: se corrige la fuga de información en el búfer activado La estructura local 'scan' se utiliza para enviar datos al espacio del usuario desde un búfer activado, pero no establece valores para canales inactivos, ya que solo utiliza iio_for_each_active_channel() para asignar nuevos valores. Inicialice la estructura a cero antes de usarla para evitar enviar información no inicializada al espacio del usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57912)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: pressure: zpa2326: fix information leak in triggered buffer La estructura local 'sample' se usa para enviar datos al espacio de usuario desde un búfer activado, pero tiene un agujero entre la temperatura y la marca de tiempo (presión u32, temperatura u16, GAP, marca de tiempo u64). Este agujero nunca se inicializa. Inicialice la estructura a cero antes de usarla para evitar enviar información no inicializada al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57916)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: microchip: pci1xxxx: Resuelve el pánico del kernel durante la gestión de IRQ GPIO Resuelve el pánico del kernel causado por la gestión incorrecta de IRQ mientras se accede a valores GPIO. Esto se hace reemplazando generic_handle_irq con handle_nested_irq.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57919)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: se corrige el error de división en los cálculos de escala del plano DM dm_get_plane_scale no tiene en cuenta el tamaño de escala del plano igual a cero, lo que genera un error en el kernel debido a la división por cero. Se soluciona estableciendo el tamaño de escala exterior como cero cuando el tamaño de dst es cero, de forma similar a lo que hace drm_calc_scale(). Este problema comenzó con la introducción del modo de superposición del cursor que utiliza esta función para evaluar los cambios del modo del cursor a través de dm_crtc_get_cursor_mode() antes de verificar el estado del plano. [Dec17 17:14] Ups: error de división: 0000 [#1] PREEMPT SMP NOPTI [ +0.000018] CPU: 5 PID: 1660 Comm: surface-DP-1 No contaminado 6.10.0+ #231 [ +0.000007] Nombre del hardware: Valve Jupiter/Jupiter, BIOS F7A0131 30/01/2024 [ +0.000004] RIP: 0010:dm_get_plane_scale+0x3f/0x60 [amdgpu] [ +0.000553] Código: 44 0f b7 41 3a 44 0f b7 49 3e 83 e0 0f 48 0f a3 c2 73 21 69 41 28 e8 03 00 00 31 d2 41 f7 f1 31 d2 89 06 69 41 2c e8 03 00 00 <41> f7 f0 89 07 e9 d7 d8 7e e9 44 89 c8 45 89 c1 41 89 c0 eb d4 66 [ +0.000005] RSP: 0018:ffffa8df0de6b8a0 EFLAGS: 00010246 [ +0.000006] RAX: 00000000000003e8 RBX: ffff9ac65c1f6e00 RCX: ffff9ac65d055500 [ +0,000003] RDX: 0000000000000000 RSI: ffffa8df0de6b8b0 RDI: ffffa8df0de6b8b4 [ +0.000004] RBP: ffff9ac64e7a5800 R08: 000000000000000 R09: 0000000000000a00 [ +0.000003] R10: 0000000000000ff R11: 0000000000000054 R12: ffff9ac6d0700010 [ +0.000003] R13: ffff9ac65d054f00 R14: ffff9ac65d055500 R15: ffff9ac64e7a60a0 [ +0.000004] FS: 00007f869ea00640(0000) GS:ffff9ac970080000(0000) knlGS:0000000000000000 [ +0.000004] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ +0.000003] CR2: 000055ca701becd0 CR3: 000000010e7f2000 CR4: 0000000000350ef0 [ +0.000004] Rastreo de llamadas: [ +0.000007] [ +0.000006] ? __die_body.cold+0x19/0x27 [ +0.000009] ? die+0x2e/0x50 [ +0.000007] ? do_trap+0xca/0x110 [ +0.000007] ? do_error_trap+0x6a/0x90 [ +0.000006] ? dm_get_plane_scale+0x3f/0x60 [amdgpu] [ +0.000504] ? exc_divide_error+0x38/0x50 [ +0.000005] ? dm_get_plane_scale+0x3f/0x60 [amdgpu] [ +0.000488] ? [+0.000050] ¿ __pfx_drm_mode_atomic_ioctl+0x10/0x10 [drm] [ +0.000047] drm_ioctl_kernel+0xb3/0x100 [drm] [ +0.000062] drm_ioctl+0x27a/0x4f0 [drm] [ +0.000049] ? __pfx_drm_mode_atomic_ioctl+0x10/0x10 [drm] [ +0.000055] amdgpu_drm_ioctl+0x4e/0x90 [amdgpu] [ +0.000360] __x64_sys_ioctl+0x97/0xd0 [ +0.000010] do_syscall_64+0x82/0x190 [ +0.000008] ? __pfx_drm_mode_createblob_ioctl+0x10/0x10 [drm] [ +0.000044] ? srso_return_thunk+0x5/0x5f [ +0.000006] ? drm_ioctl_kernel+0xb3/0x100 [drm] [ +0.000040] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? __check_object_size+0x50/0x220 [ +0.000007] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? drm_ioctl+0x2a4/0x4f0 [drm] [ +0.000039] ? __pfx_drm_mode_createblob_ioctl+0x10/0x10 [drm] [ +0.000043] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? __pm_runtime_suspend+0x69/0xc0 [ +0.000006] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? amdgpu_drm_ioctl+0x71/0x90 [amdgpu] [ +0.000366] ? srso_return_thunk+0x5/0x5f [ +0.000006] ? syscall_salir_al_modo_usuario+0x77/0x210 [ +0.000007] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? do_syscall_64+0x8e/0x190 [ +0.000006] ? srso_return_thunk+0x5/0x5f [ +0.000006] ? do_syscall_64+0x8e/0x190 [ +0.000006] ? srso_return_thunk+0x5/0x5f [ +0.000007] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ +0.000008] RIP: 0033:0x55bb7cd962bc [ +0.000007] Código: 4c 89 6c 24 18 4c 89 64 24 20 4c 89 74 24 28 0f 57 c0 0f 11 44 24 30 89 c7 48 8d 54 24 08 b8 10 00 00 00 be bc 64 ---truncado---