Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Git (CVE-2024-32021)
    Severidad: BAJA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/01/2026
    Git es un sistema de control de revisiones. Antes de las versiones 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 y 2.39.4, al clonar un repositorio de origen local que contiene enlaces simbólicos a través del sistema de archivos, Git puede crear enlaces duros a archivos arbitrarios legibles por el usuario en el mismo sistema de archivos que el repositorio de destino en el directorio `objects/`. Clonar un repositorio local sobre el sistema de archivos puede crear enlaces duros a archivos arbitrarios propiedad del usuario en el mismo sistema de archivos en el directorio `objects/` del repositorio Git de destino. Al clonar un repositorio a través del sistema de archivos (sin especificar explícitamente el protocolo `file://` o `--no-local`), se utilizarán las optimizaciones para la clonación local, que incluyen intentar vincular los archivos objeto en lugar de copiarlos. a ellos. Si bien el código incluye verificaciones de enlaces simbólicos en el repositorio de origen, que se agregaron durante la corrección de CVE-2022-39253, estas verificaciones aún se pueden ejecutar porque la operación de enlace físico finalmente sigue enlaces simbólicos. Si el objeto en el sistema de archivos aparece como un archivo durante la verificación, y luego como un enlace simbólico durante la operación, esto permitirá al adversario eludir la verificación y crear vínculos físicos en el directorio de objetos de destino a archivos arbitrarios legibles por el usuario. El problema se solucionó en las versiones 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 y 2.39.4.
  • Vulnerabilidad en Git (CVE-2024-32465)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/01/2026
    Git es un sistema de control de revisiones. El proyecto Git recomienda evitar trabajar en repositorios que no sean de confianza y, en su lugar, clonarlos primero con `git clone --no-local` para obtener una copia limpia. Git tiene protecciones específicas para que la operación sea segura incluso con un repositorio de origen que no sea de confianza, pero las vulnerabilidades permiten eludir esas protecciones. En el contexto de la clonación de repositorios locales propiedad de otros usuarios, esta vulnerabilidad se cubrió en CVE-2024-32004. Pero hay circunstancias en las que las correcciones para CVE-2024-32004 no son suficientes: por ejemplo, al obtener un archivo `.zip` que contiene una copia completa de un repositorio Git, no se debe confiar en que sea seguro de forma predeterminada, como por ejemplo Los ganchos podrían configurarse para ejecutarse dentro del contexto de ese repositorio. El problema se solucionó en las versiones 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 y 2.39.4. Como workaround, evite utilizar Git en repositorios que se hayan obtenido a través de archivos de fuentes no confiables.
  • Vulnerabilidad en Xen Project (CVE-2023-46842)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 05/01/2026
    A diferencia de los huéspedes PV de 32 bits, los huéspedes HVM pueden cambiar libremente entre 64 bits y otros modos. Esto significa en particular que pueden configurar los registros utilizados para pasar argumentos de hiperllamada en modo de 32 bits a valores fuera del rango en el que el código de 32 bits podría configurarlos. Cuando el procesamiento de hiperllamadas toma una cantidad considerable de tiempo, el hipervisor puede optar por invocar una continuación de hiperllamada. Hacerlo implica colocar argumentos de hiperllamada (quizás actualizados) en los registros respectivos. Para los huéspedes que no se ejecutan en modo de 64 bits, esto implica además una cierta cantidad de traducción de los valores. Desafortunadamente, la comprobación de cordura interna de estos valores traducidos supone que las mitades altas de los registros siempre están limpias al invocar una hiperllamada. Cuando se descubre que este no es el caso, se activa una comprobación de coherencia en el hipervisor y se produce un bloqueo.
  • Vulnerabilidad en Xen Project (CVE-2024-31142)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 05/01/2026
    Debido a un error lógico en XSA-407 (confusión de tipo de rama), la mitigación no se aplica correctamente cuando se pretende utilizarla. XSA-434 (desbordamiento de pila de retorno especulativo) utiliza la misma infraestructura, por lo que se ve igualmente afectado. Para obtener más detalles, consulte: https://xenbits.xen.org/xsa/advisory-407.html https://xenbits.xen.org/xsa/advisory-434.html
  • Vulnerabilidad en Umbraco Commerce (CVE-2024-35239)
    Severidad: BAJA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 05/01/2026
    Umbraco Commerce es una solución de formularios web dotnet de código abierto. En las versiones afectadas, un usuario autenticado que tiene acceso para editar formularios puede inyectar código no seguro en los componentes de Forms. Este problema se puede mitigar configurando TitleAndDescription:AllowUnsafeHtmlRendering después de actualizar a una de las versiones parcheadas (13.0.1, 12.2.2, 10.5.3, 8.13.13).
  • Vulnerabilidad en PCI (CVE-2024-31145)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 05/01/2026
    Ciertos dispositivos PCI de un sistema se les pueden asignar regiones de memoria reservadas (especificadas a través de informes de regiones de memoria reservadas, "RMRR") para Intel VT-d o rangos de mapeo de Unity para AMD-Vi. Por lo general, se utilizan para tareas de plataforma como la emulación USB heredada. Dado que se desconoce el propósito preciso de estas regiones, una vez que un dispositivo asociado con dicha región está activo, las asignaciones de estas regiones deben permanecer accesibles continuamente para el dispositivo. En la lógica que establece estas asignaciones, el manejo de errores era defectuoso, lo que resultó en que dichas asignaciones potencialmente permanecieran en su lugar cuando deberían haberse eliminado nuevamente. Los invitados respectivos obtendrían entonces acceso a regiones de memoria a las que se supone que no deberían tener acceso.
  • Vulnerabilidad en Xen Project (CVE-2024-31146)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 05/01/2026
    Cuando varios dispositivos comparten recursos y uno de ellos debe pasarse a un invitado, la seguridad de todo el sistema y de los respectivos invitados individualmente no se puede garantizar realmente sin conocer los detalles internos de cualquiera de los invitados involucrados. Por lo tanto, una configuración de este tipo no puede realmente ser compatible con la seguridad, aunque hasta ahora no se había hecho explícita. Los recursos cuyo uso compartido se sabe que es problemático incluyen, entre otros: - Registros de dirección base PCI (BAR) de varios dispositivos que se asignan a la misma página (4k en x86), - Líneas INTx.
  • Vulnerabilidad en Offload Videos de WordPress (CVE-2024-6719)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/01/2026
    El complemento Offload Videos de WordPress anterior a la versión 1.0.1 no tiene la comprobación CSRF activada al actualizar su configuración, lo que podría permitir que usuarios con bajos privilegios la actualicen mediante un ataque CSRF.