Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Matrix Synapse (CVE-2023-41335)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 30/09/2023
    Synapse es un servidor doméstico Matrix de código abierto escrito y mantenido por la Fundación Matrix.org. Cuando los usuarios actualizan sus contraseñas, las nuevas credenciales pueden guardarse brevemente en la base de datos del servidor. Si bien esto no otorga al servidor ninguna capacidad adicional (ya aprende las contraseñas de los usuarios como parte del proceso de autenticación), sí interrumpe la expectativa de que las contraseñas no se almacenen en la base de datos. Como resultado, estas contraseñas podrían quedar capturadas inadvertidamente en las copias de seguridad de la base de datos durante un período más prolongado. Estas contraseñas almacenadas temporalmente se borran automáticamente después de un período de 48 horas. Este problema se solucionó en la versión 1.93.0. Se recomienda a los usuarios que actualicen. No se conocen soluciones para este problema.
  • Vulnerabilidad en MeterSphere (CVE-2023-41878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 30/09/2023
    MeterSphere es una plataforma integral de pruebas continuas de código abierto que cubre funciones como seguimiento de pruebas, pruebas de interfaz, pruebas de UI y pruebas de rendimiento. La configuración de Selenium VNC utilizada en Metersphere utiliza una contraseña débil de forma predeterminada, los atacantes pueden iniciar sesión en vnc y obtener permisos elevados. Este problema se solucionó en la versión 2.10.7 LTS. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
  • Vulnerabilidad en Cilium (CVE-2023-41333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 30/09/2023
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Un atacante con la capacidad de crear o modificar objetos CiliumNetworkPolicy en un espacio de nombres particular puede afectar el tráfico en un clúster Cilium completo, evitando potencialmente la aplicación de políticas en otros espacios de nombres. Al utilizar un `endpointSelector` diseñado que utiliza el operador `DoesNotExist` en la etiqueta `reserved:init`, el atacante puede crear políticas que eludan las restricciones del espacio de nombres y afecten a todo el clúster de Cilium. Esto incluye potencialmente permitir o denegar todo el tráfico. Este ataque requiere acceso al servidor API, como se describe en la sección Atacante del servidor API de Kubernetes del modelo de amenazas de Cilium. Este problema se resolvió en las versiones 1.14.2, 1.13.7 y 1.12.14 de Cilium. Como workaround, se puede utilizar un webhook de admisión para evitar el uso de `endpointSelectors` que utilizan el operador `DoesNotExist` en la etiqueta `reserved:init` en CiliumNetworkPolicies.
  • Vulnerabilidad en Cisco IOS XE para Cisco Catalyst (CVE-2023-20033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 30/09/2023
    Una vulnerabilidad en el software Cisco IOS XE para los Switches Cisco Catalyst 3650 y Catalyst 3850 Series podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de los recursos al procesar el tráfico que se recibe en la interfaz de gestión. Un atacante podría aprovechar esta vulnerabilidad enviando una alta tasa de tráfico a la interfaz de administración. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS.