Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cisco Group Encrypted Transport VPN (GET VPN) (CVE-2023-20109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 05/10/2023
    Una vulnerabilidad en la función Cisco Group Encrypted Transport VPN (GET VPN) del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto autenticado que tiene control administrativo de un miembro del grupo o de un servidor de claves ejecute código arbitrario en un dispositivo afectado o haga que el dispositivo se bloquee. Esta vulnerabilidad se debe a una validación insuficiente de los atributos en los protocolos de dominio de interpretación de grupo (GDOI) y G-IKEv2 de la función GET VPN. Un atacante podría aprovechar esta vulnerabilidad comprometiendo un servidor de claves instalado o modificando la configuración de un miembro del grupo para que apunte a un servidor de claves controlado por el atacante. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario y obtener control total del sistema afectado o hacer que el sistema afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Para obtener más información, consulte la sección Detalles ["#details"] de este aviso.
  • Vulnerabilidad en Mali GPU Kernel Driver (CVE-2023-33200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 05/10/2023
    Un usuario local sin privilegios puede realizar operaciones de procesamiento de GPU inadecuadas para aprovechar una condición de carrera del software. Si el usuario prepara cuidadosamente la memoria del sistema, esto a su vez podría darle acceso a la memoria ya liberada.
  • Vulnerabilidad en Mali GPU Kernel Driver (CVE-2023-34970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 05/10/2023
    Un usuario local sin privilegios puede realizar operaciones de procesamiento de GPU inadecuadas para acceder a una cantidad acotada fuera de los límites del búfer o para explotar una condición de ejecución del software. Si el usuario prepara cuidadosamente la memoria del sistema, esto a su vez podría darle acceso a la memoria ya liberada.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-4732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 05/10/2023
    Se encontró una falla en pfn_swap_entry_to_page en el subsistema de administración de memoria del kernel de Linux. En esta falla, un atacante con privilegios de usuario local puede causar un problema de denegación de servicio debido a una declaración de ERROR que hace referencia a pmd_t x.
  • Vulnerabilidad en GNU C (CVE-2023-4911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 05/10/2023
    Se descubrió un desbordamiento del búfer en el cargador dinámico ld.so de la librería GNU C mientras se procesaba la variable de entorno GLIBC_TUNABLES. Este problema podría permitir que un atacante local utilice variables de entorno GLIBC_TUNABLES manipuladas con fines malintencionados al iniciar archivos binarios con permiso SUID para ejecutar código con privilegios elevados.
  • Vulnerabilidad en Nothings stb 2.28 (CVE-2023-43898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 05/10/2023
    Se descubrió que Nothings stb 2.28 contenía un Null Pointer Dereference a través de la función stbi__convert_format. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo de imagen manipulado.
  • Vulnerabilidad en Complemento Instagram para Wordpress (CVE-2023-5357)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    El complemento Instagram de WordPress para WordPress es vulnerable a Cross-Site Scripting (XSS) a través de shortcodes en versiones hasta la 2.1.6 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Evaluator en Samsung Mobile (CVE-2023-30692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    Una vulnerabilidad de validación de entrada incorrecta en Evaluator antes de SMR, versión 1 de octubre de 2023, permite a atacantes locales iniciar actividades privilegiadas.
  • Vulnerabilidad en SecSettings en Samsung Mobile (CVE-2023-30727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    Una vulnerabilidad de control de acceso inadecuado en SecSettings anterior a SMR Oct-2023 Release 1 permite a los atacantes habilitar Wi-Fi y conectar Wi-Fi arbitrario sin interacción del usuario.
  • Vulnerabilidad en Samsung Mobile (CVE-2023-30731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    Un error lógico en la instalación del paquete mediante el comando del depurador anterior a SMR Oct-2023 Release 1 permite a un atacante físico instalar una aplicación que tiene un tipo de compilación diferente.
  • Vulnerabilidad en Samsung Mobile (CVE-2023-30732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    El control de acceso inadecuado en la propiedad del sistema antes de SMR Oct-2023 Release 1 permite a un atacante local obtener el número de serie de la CPU.
  • Vulnerabilidad en Samsung Mobile (CVE-2023-30733)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    Desbordamiento de búfer en la vulnerabilidad HDCP trustlet anterior a SMR Oct-2023 Release 1, permite al atacante realizar la ejecución de código.
  • Vulnerabilidad en PushMsgReceiver de Samsung Assistant (CVE-2023-30736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    La autorización inadecuada en PushMsgReceiver de Samsung Assistant anterior a la versión 8.7.00.1 permite al atacante ejecutar la interfaz javascript. Para desencadenar esta vulnerabilidad, se requiere la interacción del usuario.
  • Vulnerabilidad en Galaxy Book, Galaxy Book Pro, Galaxy Book 360 y Galaxy Book Odyssey (CVE-2023-30738)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    Una validación de entrada incorrecta en el firmware UEFI antes del lanzamiento de la actualización de firmware de octubre de 2023 en Galaxy Book, Galaxy Book Pro, Galaxy Book Pro 360 y Galaxy Book Odyssey permite a un atacante local ejecutar corrupción de memoria SMM.
  • Vulnerabilidad en msdosfs (CVE-2023-5368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    En un sistema de archivos msdosfs, las llamadas al sistema 'truncate' o 'ftruncate' bajo ciertas circunstancias llenan el espacio adicional en el archivo con datos no asignados del dispositivo de disco subyacente, en lugar de cero bytes. Esto puede permitir que un usuario con acceso de escritura a archivos en un sistema de archivos msdosfs lea datos no deseados (por ejemplo, de un archivo previamente eliminado).
  • Vulnerabilidad en monsparo/monsparo de Github (CVE-2023-5375)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 05/10/2023
    Abrir redireccionamiento en el repositorio de GitHub mosparo/mosparo antes de 1.0.2.