Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cisco SD-WAN vManage (CVE-2023-20253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad en la interfaz de administración de la interfaz de línea de comandos (CLI) de Cisco SD-WAN vManage podría permitir que un atacante local autenticado omita la autorización y le permita revertir la configuración en los controladores vManage y el dispositivo edge router. Esta vulnerabilidad se debe a un control de acceso inadecuado en la interfaz de administración de CLI de un sistema afectado. Un atacante con acceso con privilegios bajos (solo lectura) al CLI podría aprovechar esta vulnerabilidad enviando una solicitud para revertir la configuración de otros controladores y dispositivos administrados por un sistema afectado. Un exploit exitoso podría permitir al atacante revertir la configuración de otros controladores y dispositivos administrados por un sistema afectado.
  • Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad en el servicio SSH de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto no autenticado provoque una falla del proceso, lo que resultaría en una condición de DoS solo para el acceso SSH. Esta vulnerabilidad no impide que el sistema siga funcionando y el acceso a la interfaz de usuario web no se ve afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos cuando un sistema afectado se encuentra en una condición de error. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico malicioso al sistema afectado. Un exploit exitoso podría permitir al atacante provocar que el proceso SSH se bloquee y se reinicie, lo que resultaría en una condición DoS para el servicio SSH.
  • Vulnerabilidad en Binalyze IREC.sys (CVE-2023-41444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2023
    Fecha de última actualización: 03/10/2023
    Un problema en Binalyze IREC.sys v.3.11.0 y anteriores permite a un atacante local ejecutar código arbitrario y escalar privilegios a través de la función fun_1400084d0 en el controlador IREC.sys.
  • Vulnerabilidad en Caphyon Advanced Installer 19.7 (CVE-2022-4956)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2023
    Fecha de última actualización: 03/10/2023
    Una vulnerabilidad ha sido encontrada en Caphyon Advanced Installer 19.7 y clasificada como crítica. Esto afecta una parte desconocida del componente WinSxS DLL Handler. La manipulación conduce a un uncontrolled search path. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 19.7.1 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-240903.
  • Vulnerabilidad en Boxy Studio Cooked (CVE-2023-44477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2023
    Fecha de última actualización: 03/10/2023
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Boxy Studio Cooked en versiones <= 1.7.13.