Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en libwebp en Google Chrome (CVE-2023-4863)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 20/12/2024
    El desbordamiento del búfer de memoria en libwebp en Google Chrome anterior a 116.0.5845.187 y libwebp 1.3.2 permitía a un atacante remoto realizar una escritura en memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chromium: crítica)
  • Vulnerabilidad en libvpx (CVE-2023-5217)
    Severidad: ALTA
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 20/12/2024
    El desbordamiento del búfer en la codificación vp8 en libvpx en Google Chrome anterior a 117.0.5938.132 y libvpx 1.13.1 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en baserCMS (CVE-2024-26128)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 20/12/2024
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.0.9, había una vulnerabilidad de cross site scripting en la función de administración de contenido. La versión 5.0.9 contiene una solución para esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2151)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 20/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como problemática. Una función desconocida del componente Product Price Handler es afectada por esta vulnerabilidad. La manipulación del argumento cantidad con la entrada -1 provoca errores de lógica empresarial. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255583.
  • Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2152)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 20/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/product/manage_product.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255584.
  • Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2153)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 20/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/orders/view_order.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255585.
  • Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2154)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 20/12/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo view_product.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255586 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en PHP (CVE-2024-4577)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 20/12/2024
    En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, cuando se usa Apache y PHP-CGI en Windows, si el sistema está configurado para usar ciertas páginas de códigos, Windows puede utilizar el comportamiento "Mejor ajuste" para reemplazar caracteres en la línea de comando proporcionada a las funciones de la API de Win32. El módulo PHP CGI puede malinterpretar esos caracteres como opciones de PHP, lo que puede permitir a un usuario malintencionado pasar opciones al binario PHP que se está ejecutando y, por lo tanto, revelar el código fuente de los scripts, ejecutar código PHP arbitrario en el servidor, etc.
  • Vulnerabilidad en Dragonfly (CVE-2023-27584)
    Severidad: CRÍTICA
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 20/12/2024
    Dragonfly es un sistema de distribución de archivos y aceleración de imágenes basado en P2P de código abierto. Está alojado por la Cloud Native Computing Foundation (CNCF) como un proyecto de nivel de incubación. Dragonfly utiliza JWT para verificar al usuario. Sin embargo, la clave secreta para JWT, "Clave secreta", está codificada de forma rígida, lo que permite eludir la autenticación. Un atacante puede realizar cualquier acción como usuario con privilegios de administrador. Este problema se ha solucionado en la versión 2.0.9. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Checkmk Exchange MikroTik (CVE-2024-38861)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 20/12/2024
    Validación incorrecta de certificados en el complemento Checkmk Exchange MikroTik permite a los atacantes en posición MitM interceptar el tráfico. Este problema afecta a MikroTik: desde la versión 2.0.0 hasta la 2.5.5, desde la versión 0.4a_mk hasta la 2.0a.
  • Vulnerabilidad en BlueZ (CVE-2024-8805)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/12/2024
    Vulnerabilidad de ejecución remota de código en el control de acceso inadecuado del perfil HID sobre GATT de BlueZ. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de BlueZ. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación del perfil HID sobre GATT. El problema es el resultado de la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-25177.
  • Vulnerabilidad en Cohesive Networks (CVE-2024-8806)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/12/2024
    Vulnerabilidad de ejecución remota de código por inyección de comandos VNS3 en Cohesive Networks. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Cohesive Networks VNS3. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio web, que escucha en el puerto TCP 8000 de manera predeterminada. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24160.
  • Vulnerabilidad en Cohesive Networks (CVE-2024-8807)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/12/2024
    Vulnerabilidad de ejecución remota de código por inyección de comandos VNS3 en Cohesive Networks. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Cohesive Networks VNS3. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio web, que escucha en el puerto TCP 8000 de manera predeterminada. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24176.