Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en | y etiquetas en un nombre de archivo en Rdoc (CVE-2021-31799)
    Severidad: ALTA
    Fecha de publicación: 30/07/2021
    Fecha de última actualización: 15/10/2024
    En RDoc versiones 3.11 hasta 6.x versiones anteriores a 6.3.1, como se distribuye con Ruby versiones hasta 3.0.1, es posible ejecutar código arbitrario por medio de | y etiquetas en un nombre de archivo
  • Vulnerabilidad en Yannick Lefebvre Link Library (CVE-2024-24879)
    Severidad: MEDIA
    Fecha de publicación: 08/02/2024
    Fecha de última actualización: 15/10/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Yannick Lefebvre Link Library permite el XSS reflejado. Este problema afecta a Link Library: desde n/a hasta 7.5.13.
  • Vulnerabilidad en Apollo13Themes Apollo13 Framework Extensions (CVE-2024-24880)
    Severidad: MEDIA
    Fecha de publicación: 08/02/2024
    Fecha de última actualización: 15/10/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Apollo13Themes Apollo13 Framework Extensions permite almacenar XSS. Este problema afecta a Apollo13 Framework Extensions: desde n/a hasta 1.9.2.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3104)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    Existe una vulnerabilidad de ejecución remota de código en mintplex-labs/anything-llm debido al manejo inadecuado de las variables de entorno. Los atacantes pueden explotar esta vulnerabilidad inyectando variables de entorno arbitrarias a través del endpoint `POST /api/system/update-env`, que permite la ejecución de código arbitrario en el host que ejecuta cualquier cosa-llm. La vulnerabilidad está presente en la última versión de everything-llm, con el ultimo commit identificada como fde905aac1812b84066ff72e5f2f90b56d4c3a59. Este problema se solucionó en la versión 1.0.0. Una explotación exitosa podría conducir a la ejecución de código en el host, lo que permitiría a los atacantes leer y modificar datos accesibles para el usuario que ejecuta el servicio, lo que podría conducir a una denegación de servicio.
  • Vulnerabilidad en IBM System Storage (CVE-2024-22326)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    IBM System Storage DS8900F 89.22.19.0, 89.30.68.0, 89.32.40.0, 89.33.48.0, 89.40.83.0 y 89.40.93.0 podrían permitir a un usuario remoto crear una conexión LDAP con un nombre de usuario válido y una contraseña vacía para establecer una conexión anónima. ID de IBM X-Force: 279518.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2288)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la funcionalidad de carga de imágenes de perfil de la aplicación Lollms, específicamente en el repositorio parisneo/lollms-webui, que afecta a las versiones hasta 7.3.0. Esta vulnerabilidad permite a los atacantes cambiar la imagen de perfil de una víctima sin su consentimiento, lo que podría provocar una denegación de servicio al sobrecargar el sistema de archivos con archivos. Además, esta falla se puede aprovechar para realizar un ataque de Cross-site Scripting (XSS) almacenado, lo que permite a los atacantes ejecutar JavaScript arbitrario en el contexto de la sesión del navegador de la víctima. El problema se resuelve en la versión 9.3.
  • Vulnerabilidad en OneFlow-Inc. Oneflow v0.9.1 (CVE-2024-36735)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    OneFlow-Inc. Oneflow v0.9.1 no muestra un error o advertencia cuando el parámetro oneflow.eye está flotante.
  • Vulnerabilidad en Evmos (CVE-2024-37153)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. Existe un problema con la forma de realizar apuestas líquidas utilizando Safe, que en sí mismo es un contrato. El error solo aparece cuando hay un cambio de estado local junto con una transferencia ICS20 en la misma función y usa el saldo del contrato, es decir, usa la dirección del contrato como parámetro del remitente en una transferencia ICS20 usando la precompilación ICS20. Este es, en esencia, el "fallo del dinero infinito" que permite a los contratos duplicar el suministro de Evmos después de cada transacción. El problema se ha solucionado en las versiones >=V18.1.0.
  • Vulnerabilidad en Evmos (CVE-2024-37154)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. Los usuarios pueden delegar tokens que aún no han sido adquiridos. Esto afecta a los empleados y beneficiarios que tienen fondos administrados a través de "ClawbackVestingAccount". Esto afecta a 18.1.0 y versiones anteriores.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3110)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    Existe una vulnerabilidad de Cross-site Scripting (XSS) almacenado en la aplicación mintplex-labs/anything-llm, que afecta a las versiones hasta la última anterior a la 1.0.0 incluida. La vulnerabilidad surge de la falla de la aplicación al sanitizar y validar adecuadamente las URL proporcionadas por el usuario antes de incrustarlas en la interfaz de usuario de la aplicación como enlaces externos con íconos personalizados. Específicamente, la aplicación no impide la inclusión de payloads del protocolo 'javascript:' en las URL, que pueden ser explotadas por un usuario con rol de administrador para ejecutar código JavaScript arbitrario en el contexto de la sesión de otro usuario. Esta falla se puede aprovechar para robar el token de autorización del administrador mediante la creación de URL maliciosas que, cuando el administrador hace clic en ellas, envían el token a un servidor controlado por el atacante. Luego, el atacante puede usar este token para realizar acciones no autorizadas, escalar privilegios al administrador o tomar directamente el control de la cuenta de administrador. La vulnerabilidad se activa cuando el enlace malicioso se abre en una nueva pestaña usando CTRL + clic con el botón izquierdo del mouse o clic con la rueda de desplazamiento del mouse, o en algunas versiones no actualizadas de los navegadores modernos, al hacer clic directamente en el enlace.
  • Vulnerabilidad en man-group/dtale (CVE-2024-3408)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    man-group/dtale versión 3.10.0 es vulnerable a una omisión de autenticación y ejecución remota de código (RCE) debido a una validación de entrada incorrecta. La vulnerabilidad surge de una `SECRET_KEY` codificada en la configuración del matraz, lo que permite a los atacantes falsificar una cookie de sesión si la autenticación está habilitada. Además, la aplicación no puede restringir adecuadamente las consultas de filtro personalizado, lo que permite a los atacantes ejecutar código arbitrario en el servidor evitando la restricción en el endpoint `/update-settings`, incluso cuando `enable_custom_filters` no está habilitado. Esta vulnerabilidad permite a los atacantes eludir los mecanismos de autenticación y ejecutar código remoto en el servidor.
  • Vulnerabilidad en dnspod-sr 0dfbd37 (CVE-2024-22524)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    dnspod-sr 0dfbd37 es vulnerable al desbordamiento del búfer.
  • Vulnerabilidad en dnspod-sr 0dfbd37 (CVE-2024-22525)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 15/10/2024
    dnspod-sr 0dfbd37 contiene un SEGV.
  • Vulnerabilidad en aimeos/ai-admin-jsonadm (CVE-2024-39322)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 15/10/2024
    aimeos/ai-admin-jsonadm es la API JSON de comercio electrónico de Aimeos para tareas administrativas. En versiones anteriores a 2020.10.13, 2021.10.6, 2022.10.3, 2023.10.4 y 2024.4.2, el control de acceso inadecuado permite a los editores eliminar el grupo de administración y la configuración local en el backend de Aimeos. Las versiones 2020.10.13, 2021.10.6, 2022.10.3, 2023.10.4 y 2024.4.2 contienen una solución para el problema.
  • Vulnerabilidad en InCopy (CVE-2024-41858)
    Severidad: ALTA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 15/10/2024
    Las versiones 18.5.2, 19.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de enteros o envoltura que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.