Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en los nombres de usuario en systemd (CVE-2017-1000082)
    Severidad: ALTA
    Fecha de publicación: 07/07/2017
    Fecha de última actualización: 11/10/2024
    systemd versión v233 y anteriores, no pueden analizar de forma segura los nombres de usuario que comienzan con un dígito numérico (por ejemplo, ""0day""), ejecutando el servicio en cuestión con privilegios root en lugar de lo que el usuario desea.
  • Vulnerabilidad en el archivo drivers/bluetooth/virtio_bt.c en el kernel de Linux (CVE-2022-26878)
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 11/10/2024
    El archivo drivers/bluetooth/virtio_bt.c en el kernel de Linux versiones anteriores a 5.16.3, presenta una pérdida de memoria (los búferes de los sockets presentan memoria asignada pero no liberada)
  • Vulnerabilidad en la función g.rand.Read en github.com/satori/go.uuid (CVE-2021-3538)
    Severidad: ALTA
    Fecha de publicación: 02/06/2021
    Fecha de última actualización: 11/10/2024
    Se ha encontrado un fallo en github.com/satori/go.uuid en las versiones desde el commit 0ef6afb2f6cdd6cdaeee3885a95099c63f18fc8c hasta d91630c8510268e75203009fe7daf2b8e1d60c45. Debido a una aleatoriedad no segura en la función g.rand.Read los UUIDs generados son predecibles para un atacante
  • Vulnerabilidad en NETGEAR ProSAFE (CVE-2024-5505)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Vulnerabilidad de ejecución remota de código transversal de directorio UpLoadServlet del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase UpLoadServlet. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-22724.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-2032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Existe una vulnerabilidad de condición de ejecución en las versiones de zenml-io/zenml hasta la 0.55.3 incluida, que permite la creación de múltiples usuarios con el mismo nombre de usuario cuando las solicitudes se envían en paralelo. Este problema se solucionó en la versión 0.55.5. La vulnerabilidad surge debido al manejo insuficiente de solicitudes simultáneas de creación de usuarios, lo que genera inconsistencias en los datos y posibles problemas de autenticación. Específicamente, los procesos simultáneos pueden sobrescribir o dañar los datos del usuario, complicando la identificación del usuario y planteando riesgos de seguridad. Este problema es particularmente preocupante para las API que dependen de nombres de usuario como parámetros de entrada, como PUT /api/v1/users/test_race, donde podría generar más complicaciones.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-2035)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Existe una vulnerabilidad de autorización incorrecta en el repositorio zenml-io/zenml, específicamente dentro del endpoint API PUT /api/v1/users/id. Esta vulnerabilidad permite que cualquier usuario autenticado modifique la información de otros usuarios, incluido cambiar el estado "activo" de las cuentas de usuario a falso, desactivándolas efectivamente. Este problema afecta a la versión 0.55.3 y se solucionó en la versión 0.56.2. El impacto de esta vulnerabilidad es significativo ya que permite la desactivación de cuentas de administrador, lo que potencialmente altera la funcionalidad y seguridad de la aplicación.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-2171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el repositorio zenml-io/zenml, específicamente dentro del campo 'logo_url'. Al inyectar cargas maliciosas en este campo, un atacante podría enviar mensajes dañinos a otros usuarios, comprometiendo potencialmente sus cuentas. La vulnerabilidad afecta a la versión 0.55.3 y se solucionó en la versión 0.56.2. El impacto de explotar esta vulnerabilidad podría comprometer la cuenta del usuario.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-2213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Se descubrió un problema en las versiones de zenml-io/zenml hasta la 0.55.4 incluida. Debido a mecanismos de autenticación inadecuados, un atacante con acceso a una sesión de usuario activa puede cambiar la contraseña de la cuenta sin necesidad de conocer la contraseña actual. Esta vulnerabilidad permite la apropiación no autorizada de cuentas al pasar por alto el proceso estándar de verificación de cambio de contraseña. El problema se solucionó en la versión 0.56.3.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-2383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Existe una vulnerabilidad de clickjacking en las versiones de zenml-io/zenml hasta la 0.55.5 incluida debido a que la aplicación no configura los encabezados HTTP X-Frame-Options o Content-Security-Policy adecuados. Esta vulnerabilidad permite a un atacante incrustar la interfaz de usuario de la aplicación dentro de un iframe en una página maliciosa, lo que podría provocar acciones no autorizadas al engañar a los usuarios para que interactúen con la interfaz bajo el control del atacante. El problema se solucionó en la versión 0.56.3.
  • Vulnerabilidad en mlflow/mlflow (CVE-2024-2928)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Se identificó una vulnerabilidad de inclusión de archivos locales (LFI) en mlflow/mlflow, específicamente en la versión 2.9.2, que se solucionó en la versión 2.11.3. Esta vulnerabilidad surge de la falla de la aplicación al validar adecuadamente los fragmentos de URI para secuencias de directory traversal como '../'. Un atacante puede aprovechar esta falla manipulando la parte del fragmento del URI para leer archivos arbitrarios en el sistema de archivos local, incluidos archivos confidenciales como '/etc/passwd'. La vulnerabilidad es una omisión de un parche anterior que solo abordaba una manipulación similar dentro de la cadena de consulta del URI, destacando la necesidad de una validación integral de todas las partes de un URI para prevenir ataques LFI.
  • Vulnerabilidad en mlflow/mlflow (CVE-2024-3099)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Una vulnerabilidad en mlflow/mlflow versión 2.11.1 permite a los atacantes crear múltiples modelos con el mismo nombre explotando la codificación URL. Esta falla puede provocar una denegación de servicio (DoS), ya que es posible que un usuario autenticado no pueda utilizar el modelo deseado, ya que abrirá un modelo diferente cada vez. Además, un atacante puede aprovechar esta vulnerabilidad para envenenar el modelo de datos creando un modelo con el mismo nombre, lo que podría provocar que un usuario autenticado se convierta en víctima al utilizar el modelo envenenado. El problema surge de una validación inadecuada de los nombres de los modelos, lo que permite la creación de modelos con nombres codificados en URL que se tratan como distintos de sus homólogos decodificados en URL.
  • Vulnerabilidad en mlflow/mlflow (CVE-2024-0520)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Una vulnerabilidad en mlflow/mlflow versión 8.2.1 permite la ejecución remota de código debido a la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ("Inyección de comandos") dentro del módulo `mlflow.data.http_dataset_source.py`. Específicamente, cuando se carga un conjunto de datos desde una URL de origen con un esquema HTTP, el nombre de archivo extraído del encabezado `Content-Disposition` o la ruta URL se utiliza para generar la ruta final del archivo sin una sanitización adecuada. Esta falla permite a un atacante controlar completamente la ruta del archivo mediante el uso de técnicas de path traversal o de ruta absoluta, como '../../tmp/poc.txt' o '/tmp/poc.txt', lo que lleva a la escritura arbitraria de archivos. Explotar esta vulnerabilidad podría permitir que un usuario malintencionado ejecute comandos en la máquina vulnerable, obteniendo potencialmente acceso a datos e información del modelo. El problema se solucionó en la versión 2.9.0.
  • Vulnerabilidad en MacOSTTS Text-To-Speech de MacOS (CVE-2024-1880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/10/2024
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la clase MacOSTTS Text-To-Speech de MacOS del proyecto significant-gravitas/autogpt, que afecta a las versiones hasta la v0.5.0. La vulnerabilidad surge de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo dentro del método `_speech` de la clase MacOSTTS. Específicamente, el uso de `os.system` para ejecutar el comando `say` con texto proporcionado por el usuario permite la ejecución de código arbitrario si un atacante puede inyectar comandos de shell. Este problema se activa cuando la instancia de AutoGPT se ejecuta con la opción `--speak` habilitada y configurada con `TEXT_TO_SPEECH_PROVIDER=macos`, lo que refleja un fragmento de inyección de shell. El impacto de esta vulnerabilidad es la posible ejecución de código arbitrario en la instancia que ejecuta AutoGPT. El problema se solucionó en la versión 5.1.0.
  • Vulnerabilidad en Unlimited Elements Unlimited Elements For Elementor (CVE-2023-31080)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 11/10/2024
    Vulnerabilidad de autorización faltante en Unlimited Elements Unlimited Elements For Elementor (widgets, complementos y plantillas gratuitos). Este problema afecta a Unlimited Elements For Elementor (widgets, complementos y plantillas gratuitos): desde n/a hasta 1.5.65.
  • Vulnerabilidad en Woo WooCommerce Box Office (CVE-2023-34003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 11/10/2024
    Vulnerabilidad de autorización faltante en Woo WooCommerce Box Office. Este problema afecta a WooCommerce Box Office: desde n/a hasta 1.1.51.
  • Vulnerabilidad en Awesome Awesome Support (CVE-2024-24716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 11/10/2024
    Vulnerabilidad de autorización faltante en el equipo de soporte de Awesome Awesome Support. Este problema afecta a Awesome Support: desde n/a hasta 6.1.6.
  • Vulnerabilidad en XLPlugins NextMove Lite (CVE-2024-25092)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 11/10/2024
    Vulnerabilidad de autorización faltante en XLPlugins NextMove Lite. Este problema afecta a NextMove Lite: desde n/a hasta 2.17.0.
  • Vulnerabilidad en MultiVendorX Product Catalog Enquiry for WooCommerce by MultiVendorX (CVE-2024-25929)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 11/10/2024
    Vulnerabilidad de autorización faltante en MultiVendorX Product Catalog Enquiry for WooCommerce by MultiVendorX. Este problema afecta la consulta del catálogo de productos para WooCommerce de MultiVendorX: desde n/a hasta 5.0.5.
  • Vulnerabilidad en Acrobat para Edge (CVE-2024-34122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 11/10/2024
    Las versiones 126.0.2592.68 y anteriores de Acrobat para Edge se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Libtiff (CVE-2024-7006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 11/10/2024
    Se encontró una falla de desreferencia de puntero nulo en Libtiff a través de `tif_dirinfo.c`. Este problema puede permitir que un atacante desencadene fallas de asignación de memoria a través de ciertos medios, como restringir el tamaño del espacio del montón o inyectar fallas, lo que provoca una falla de segmentación. Esto puede provocar un fallo de la aplicación y, en última instancia, provocar una denegación de servicio.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 11/10/2024
    Un atacante podría, mediante una respuesta de varias partes especialmente manipulada, ejecutar código JavaScript arbitrario bajo el origen `resource://pdf.js`. Esto podría permitirle acceder a contenido PDF de origen cruzado. Este acceso está limitado a documentos del "mismo sitio" por la función de aislamiento de sitios en los clientes de escritorio, pero el acceso completo de origen cruzado es posible en las versiones de Android. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3 y Thunderbird < 131.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 11/10/2024
    Un atacante podría, mediante una respuesta de varias partes especialmente manipulada, ejecutar código JavaScript arbitrario bajo el origen `resource://devtools`. Esto podría permitirle acceder a contenido JSON de origen cruzado. Este acceso está limitado a documentos del "mismo sitio" por la función de aislamiento de sitios en los clientes de escritorio, pero el acceso completo de origen cruzado es posible en las versiones de Android. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3 y Thunderbird < 131.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9397)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 11/10/2024
    La falta de un retraso en la interfaz de usuario para cargar directorios podría haber permitido que un atacante engañara a un usuario para que otorgara permiso mediante clickjacking. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3 y Thunderbird < 131.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9398)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 11/10/2024
    Al comprobar el resultado de las llamadas a `window.open` con controladores de protocolos configurados específicamente, un atacante podría determinar si la aplicación que implementa ese controlador de protocolo está instalada. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3 y Thunderbird < 131.
  • Vulnerabilidad en Mecha CMS 3.0.0 (CVE-2024-46446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 11/10/2024
    Mecha CMS 3.0.0 es vulnerable a Directory Traversal. Un atacante puede construir cookies y URI que eludan las comprobaciones de identidad del usuario. Luego, los parámetros se pueden pasar a través del método POST, lo que da como resultado la eliminación de archivos arbitrarios o la apropiación del sitio web.
  • Vulnerabilidad en Krayin CRM v1.3.0 (CVE-2024-45932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 11/10/2024
    Krayin CRM v1.3.0 es vulnerable a Cross Site Scripting (XSS) a través del campo de nombre de la organización en /admin/contacts/organizations/edit/2.